設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

Linux Kernel 5.9.1 及更早版本發(fā)現(xiàn)數(shù)據(jù)泄露和特權(quán)升級(jí)漏洞,需盡快升級(jí)

2020/10/26 17:00:33 來(lái)源:TechWeb 作者:JayJay 責(zé)編:騎士

Linux 內(nèi)核(linux kernel)最近爆出了多個(gè)漏洞,這些漏洞會(huì)允許攻擊者獲取特權(quán),未經(jīng)驗(yàn)證訪問(wèn)機(jī)密數(shù)據(jù)和現(xiàn)有賬戶。

以下是漏洞詳情:

漏洞詳情

1.CVE-2020-26088 嚴(yán)重程度:高

net / nfc / rawsock.c中的NFC套接字創(chuàng)建中缺少CAP_NET_RAW檢查,本地攻擊者可以繞過(guò)安全機(jī)制來(lái)使用其創(chuàng)建原始套接字,獲取特權(quán),從而未經(jīng)授權(quán)訪問(wèn)機(jī)密數(shù)據(jù)和現(xiàn)有賬戶。

2.CVE-2020-25645 嚴(yán)重程度:高

當(dāng)IPsec配置為對(duì)GENEVE隧道使用的特定UDP端口的通信進(jìn)行加密時(shí),兩個(gè)Geneve端點(diǎn)之間的通信可能不會(huì)被加密,從而允許兩個(gè)端點(diǎn)之間的任何人讀取未加密的通信。此漏洞的主要威脅是對(duì)數(shù)據(jù)保密性。

3.CVE-2020-27673 嚴(yán)重程度:高

該漏洞可能導(dǎo)致拒絕服務(wù)。每當(dāng)一個(gè)事件被內(nèi)核接受時(shí),另一個(gè)事件就可以通過(guò)同一個(gè)事件進(jìn)來(lái)通道。這個(gè)如果新事件以高速率傳入,則可能導(dǎo)致事件處理循環(huán)長(zhǎng)時(shí)間運(yùn)行。在極端情況下,這可能導(dǎo)致內(nèi)核完全掛起,導(dǎo)致dom0受到影響時(shí)主機(jī)出現(xiàn)DoS(拒絕服務(wù))。

4.CVE-2020-27675 嚴(yán)重程度:高

Linux內(nèi)核事件通道處理代碼不會(huì)針對(duì)被并行刪除的同一事件通道來(lái)保護(hù)事件的處理。

這可能導(dǎo)致訪問(wèn)已釋放的內(nèi)存區(qū)域或在事件處理代碼中取消對(duì)空指針的引用,從而導(dǎo)致系統(tǒng)行為錯(cuò)誤甚至崩潰。

5.CVE-2020-25643 嚴(yán)重程度:高

在HDLC_PPP模塊中發(fā)現(xiàn)了一個(gè)漏洞。ppp_cp_parse_cr函數(shù)中不正確的輸入驗(yàn)證會(huì)導(dǎo)致內(nèi)存損壞和讀取溢出,這可能導(dǎo)致系統(tǒng)崩潰或?qū)е戮芙^服務(wù)。此漏洞帶來(lái)的最大威脅是對(duì)數(shù)據(jù)機(jī)密性和完整性以及系統(tǒng)可用性的威脅。

受影響產(chǎn)品和版本

此漏洞影響Linux Kernel 5.9.1及更早版本(Linux發(fā)行版4.6內(nèi)核以上)Linux 發(fā)行版:

RedHat RHEL 8,

Ubuntu Bionic(18.04)及更高版本,

Debian 9和10,

CentOS 8,

Fedora等基于這些內(nèi)核的Linux發(fā)行版都會(huì)受到影響

解決方案

升級(jí)至Linux kernel 5.9.1或更新版本可修復(fù)上述漏洞

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:Linux,漏洞,linux

軟媒旗下網(wǎng)站: IT之家 最會(huì)買(mǎi) - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買(mǎi) 要知