关于LinuxKernel存在多个权限提升漏洞的预警通报
时间:2022-03-28 15:22 来源:未知 作者:webadmin 点击:次
据有关部门通报,LinuxKernel存在多个权限提升漏洞。
一是CVE-2022-0847,该漏洞是由于pipe_buffer.flags变量存在溢出点,攻击者可利用该漏洞在获得低权限的情况下,构造恶意数据执行缓冲区溢出攻击,最终获取服务器root权限;
二是CVE-2022-25636,该漏洞是由于net/netfilter/nf_dup_netdev.c存在堆越界写入,攻击者可利用该漏洞在获得低权限的情况下,构造恶意数据执行缓冲区溢出攻击,最终获取服务器root权限或进程崩溃;
三是CVE-2021-26708,该漏洞是由于LinuxKernel存在一个堆静态错误,攻击者可利用该漏-洞在低权限情况下,编译恶意程序执行权限提升,最终获取服务器最高权限。Linuxkernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。Linux内核是一种开源的类Unix操作系统宏内核。整个Linux操作系统家族基于该内核部署在传统计算机平台(如个人计算机和服务器)。
一、漏洞影响范围:5.8<=LinuxKernel<=5.16.11/5.15.25/5.10.102(CVE-2022-0847)5.4<=LinuxKernel<=5.6.10(CVE-2022-25636)LinuxKernel<5.10.13(CVE-2021-26708)二、漏洞修复建议:当前官方已发布最新版本修复漏洞,建议受影响用户及时更新至最新版本。详细信息如下:https://www.kernel.org/鉴于该漏洞影响范围较大,潜在危害程度较高,各单位要及时通知相关用户,在确保安全的前提下及时修补漏洞,消除安全隐患,提高安全防范能力。
一是CVE-2022-0847,该漏洞是由于pipe_buffer.flags变量存在溢出点,攻击者可利用该漏洞在获得低权限的情况下,构造恶意数据执行缓冲区溢出攻击,最终获取服务器root权限;
二是CVE-2022-25636,该漏洞是由于net/netfilter/nf_dup_netdev.c存在堆越界写入,攻击者可利用该漏洞在获得低权限的情况下,构造恶意数据执行缓冲区溢出攻击,最终获取服务器root权限或进程崩溃;
三是CVE-2021-26708,该漏洞是由于LinuxKernel存在一个堆静态错误,攻击者可利用该漏-洞在低权限情况下,编译恶意程序执行权限提升,最终获取服务器最高权限。Linuxkernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。Linux内核是一种开源的类Unix操作系统宏内核。整个Linux操作系统家族基于该内核部署在传统计算机平台(如个人计算机和服务器)。
一、漏洞影响范围:5.8<=LinuxKernel<=5.16.11/5.15.25/5.10.102(CVE-2022-0847)5.4<=LinuxKernel<=5.6.10(CVE-2022-25636)LinuxKernel<5.10.13(CVE-2021-26708)二、漏洞修复建议:当前官方已发布最新版本修复漏洞,建议受影响用户及时更新至最新版本。详细信息如下:https://www.kernel.org/鉴于该漏洞影响范围较大,潜在危害程度较高,各单位要及时通知相关用户,在确保安全的前提下及时修补漏洞,消除安全隐患,提高安全防范能力。
(责任编辑:csxyweb)
标签:
下一篇:电话上的一些诈骗术和预防措施