乡下人产国偷v产偷v自拍,国产午夜片在线观看,婷婷成人亚洲综合国产麻豆,久久综合给合久久狠狠狠9

  • <output id="e9wm2"></output>
    <s id="e9wm2"><nobr id="e9wm2"><ins id="e9wm2"></ins></nobr></s>

    • 分享

      漏洞 | 長達(dá)5年的Linux內(nèi)核本地特權(quán)升級缺陷被發(fā)現(xiàn)

       夢回唐朝0ony8a 2017-01-15



      安全動態(tài)


      在Linux內(nèi)核中發(fā)現(xiàn)了一個長達(dá)5年的嚴(yán)重的特權(quán)提升漏洞,它幾乎影響到Linux操作系統(tǒng)的每個發(fā)行版,包括Redhat和Ubuntu。

      一個月前,在Linux內(nèi)核中發(fā)現(xiàn)了一個名為“Dirty COW”的9年前的特權(quán)提升漏洞,它影響了開源操作系統(tǒng)的每個發(fā)行版,包括Red Hat,Debian和Ubuntu。


      現(xiàn)在,可以追溯到2011年公開的另一個Linux內(nèi)核漏洞(CVE-2016-8655),它允許非特權(quán)本地用戶可以通過利用Linux內(nèi)核中的af_packet實現(xiàn)競爭條件來獲得根特權(quán)。

      發(fā)現(xiàn)缺陷的研究人員Philip Pettersson能夠創(chuàng)建一個利用程序,在Ubuntu 16.04 LTS系統(tǒng)(Linux Kernel 4.4)上獲得root shell,并且也擊敗了SMEP / SMAP(管理程序模式執(zhí)行預(yù)防/監(jiān)控模式訪問預(yù)防)的保護(hù)以獲得內(nèi)核代碼執(zhí)行能力。


      換句話說,本地非特權(quán)攻擊者可以使用此漏洞來拒絕服務(wù)(崩潰服務(wù)器)或在目標(biāo)系統(tǒng)上運(yùn)行具有管理權(quán)限的任意惡意代碼。

      “在創(chuàng)建TPACKET_V3環(huán)形緩沖區(qū)時,Linux內(nèi)核網(wǎng)絡(luò)子系統(tǒng)中的原始數(shù)據(jù)包套接字實現(xiàn)方式處理同步,”Red Hat安全公告解釋說,“發(fā)現(xiàn)自由使用后導(dǎo)致缺陷的競爭條件問題。

      “能夠打開原始數(shù)據(jù)包套接字(需要CAP_NET_RAW功能)的本地用戶可以使用此缺陷提升其在系統(tǒng)上的權(quán)限。

      此威脅為服務(wù)提供商通過此Linux內(nèi)核漏洞,造成其服務(wù)器崩潰或入侵造成潛在危險。“在Android上,使用gid = 3004 / AID_NET_RAW的進(jìn)程可以創(chuàng)建AF_PACKET套接字(mediaserver),并可以觸發(fā)該錯誤,”Pettersson解釋說。

      該漏洞在上周在主線內(nèi)核中修補(bǔ),因此建議用戶盡快更新其Linux發(fā)行版。

      【資料來源:http:///2016/12/linux-kernel-local-root-exploit.html】由藍(lán)盾學(xué)院自主翻譯

        本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點(diǎn)。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹(jǐn)防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點(diǎn)擊一鍵舉報。
        轉(zhuǎn)藏 分享 獻(xiàn)花(0

        0條評論

        發(fā)表

        請遵守用戶 評論公約

        類似文章 更多