La bibliothèque de programmation couramment utilisée « ncurses » fournit des API pour les interfaces utilisateur textuelles et les applications de terminal. Ces fonctionnalités permettent aux concepteurs de développer des fenêtres, de modifier du texte, de déployer des entrées utilisateur, d’utiliser des couleurs et de gérer d’autres cas d’utilisation pour les applications d’interface utilisateur du terminal, entre autres.
‘Empoisonnement’ des variables d’environnement
Les « gremlins », découverts par Microsoft, sont principalement des vulnérabilités de corruption de mémoire, qui permettent des fuites de données, des modifications de données, une escalade d’avantages et l’exécution de code arbitraire.
Il s’agit principalement de ce qu’on appelle les « gremlins » Problèmes de corruption de mémoire dans la variante de bibliothèque ncurses 6.4 20230408 et versions antérieures. Les vulnérabilités permettent aux pirates d’abuser de la variable d’environnement TERMINFO. La bibliothèque utilise cette variable pour rechercher les capacités d’un terminal, ainsi que les capacités de la variable maison. Cette dernière variable explique le chemin d’accès au site du répertoire interne d’un utilisateur final.
Une autre possibilité pour les pirates est de « toxiner » les variables d’environnement ; c’est une stratégie d’attaque bien connue. Ici, les pirates modifient les informations des variables d’environnement pour affecter le comportement de l’application ou provoquer son crash. De plus, cette stratégie est utilisée pour augmenter les avantages, exécuter du code arbitraire et activer des attaques DNS.
Patch lancé
Microsoft a depuis lancé un spot pour les vulnérabilités trouvées résumées dans CVE- 2023-29491. Il est conseillé aux concepteurs de mettre à jour leurs bibliothèques dès que possible. Microsoft et Apple travaillent toujours ensemble sur un correctif pour les utilisateurs de macOS.
Toute l’actualité en temps réel, est sur L’Entrepreneur