亚洲视频二区_亚洲欧洲日本天天堂在线观看_日韩一区二区在线观看_中文字幕不卡一区

公告:魔扣目錄網為廣大站長提供免費收錄網站服務,提交前請做好本站友鏈:【 網站目錄:http://www.430618.com 】, 免友鏈快審服務(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

9月23日,openwall郵件組發布了有關Linux內核特權升級漏洞的風險通知。該漏洞級別為高風險,因為該漏洞存在于內核中,所以如果成功利用該漏洞,將直接獲得最高的系統特權。此漏洞帶來的最大威脅是對數據機密性和完整性以及系統可用性的威脅。以下是漏洞詳情:

漏洞詳情

CVE-2020-14386CVSS評分:7.8 嚴重程度:高

該漏洞級別為高風險,本地攻擊者可以通過向受影響的主機發送特制的請求內容來導致特權升級。因為該漏洞存在于內核(Kernel)中,所以如果成功利用該漏洞,將直接獲得最高的系統特權。

具體來說,此漏洞發生在tpacket_rcv函數中,在計算netoff變量(無符號的短整數)時,向其中添加了po-> tp_reserve(無符號的int),這可能會使netoff溢出,因此它的值很小。這樣會導致(net / packet / af_packet.c)中的內存損壞。可以利用它從非特權進程中獲得root特權(系統最高特權)。攻擊者需要創建AF_PACKET套接字,需要在網絡名稱空間中使用CAP_NET_RAW,可以在啟用了非特權名稱空間的系統(Ubuntu,Fedora等)上由非特權進程獲取root特權。

受影響產品和版本

此漏洞影響Linux Kernel 5.9-rc3及更早版本(Linux發行版4.6內核以上) Linux 發行版:

RedHat RHEL 8

Ubuntu Bionic(18.04)及更高版本

Debian 9和10

CentOS 8

Fedora等基于這些內核的Linux發行版都會受到影響

解決方案

升級至Linux kernel 5.9-rc4或更新版本可修復上述漏洞

文章來源:

https://meterpreter.org/cve-2020-14386-linux-kernel-privilege-escalation-vulnerability-alert/

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-14386

分享到:
標簽:Linux 漏洞
用戶無頭像

網友整理

注冊時間:

網站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網站吧!
最新入駐小程序

數獨大挑戰2018-06-03

數獨一種數學游戲,玩家需要根據9

答題星2018-06-03

您可以通過答題星輕松地創建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學四六

運動步數有氧達人2018-06-03

記錄運動步數,積累氧氣值。還可偷

每日養生app2018-06-03

每日養生,天天健康

體育訓練成績評定2018-06-03

通用課目體育訓練成績評定