服务器之家:专注于服务器技术及软件下载分享
分类导航

服务器资讯|IT/互联网|云计算|区块链|软件资讯|操作系统|手机数码|百科知识|免费资源|头条新闻|

服务器之家 - 新闻资讯 - 操作系统 - Linux Kernel 5.9.1 及更早版本发现数据泄露和特权升级漏洞,需尽快升级

Linux Kernel 5.9.1 及更早版本发现数据泄露和特权升级漏洞,需尽快升级

2020-10-26 23:27Techweb 操作系统

Linux 内核(linux kernel)最近爆出了多个 漏洞 ,这些漏洞会允许攻击者获取特权,未经验证访问机密数据和现有账户。 以下是漏洞详情: 漏洞详情 1.CVE-2020-26088 严重程度:高 net / nfc / rawsock.c中的NFC套接字创建中缺少CAP_NET_RAW检查,本

Linux 内核(linux kernel)最近爆出了多个漏洞,这些漏洞会允许攻击者获取特权,未经验证访问机密数据和现有账户。

Linux Kernel 5.9.1 及更早版本发现数据泄露和特权升级漏洞,需尽快升级

以下是漏洞详情:

漏洞详情

1.CVE-2020-26088 严重程度:高

net / nfc / rawsock.c中的NFC套接字创建中缺少CAP_NET_RAW检查,本地攻击者可以绕过安全机制来使用其创建原始套接字,获取特权,从而未经授权访问机密数据和现有账户。

2.CVE-2020-25645 严重程度:高

当IPsec配置为对GENEVE隧道使用的特定UDP端口的通信进行加密时,两个Geneve端点之间的通信可能不会被加密,从而允许两个端点之间的任何人读取未加密的通信。此漏洞的主要威胁是对数据保密性。

3.CVE-2020-27673 严重程度:高

该漏洞可能导致拒绝服务。每当一个事件被内核接受时,另一个事件就可以通过同一个事件进来通道。这个如果新事件以高速率传入,则可能导致事件处理循环长时间运行。在极端情况下,这可能导致内核完全挂起,导致dom0受到影响时主机出现DoS(拒绝服务)。

4.CVE-2020-27675 严重程度:高

Linux内核事件通道处理代码不会针对被并行删除的同一事件通道来保护事件的处理。

这可能导致访问已释放的内存区域或在事件处理代码中取消对空指针的引用,从而导致系统行为错误甚至崩溃。

5.CVE-2020-25643 严重程度:高

在HDLC_PPP模块中发现了一个漏洞。ppp_cp_parse_cr函数中不正确的输入验证会导致内存损坏和读取溢出,这可能导致系统崩溃或导致拒绝服务。此漏洞带来的最大威胁是对数据机密性和完整性以及系统可用性的威胁。

受影响产品和版本

此漏洞影响Linux Kernel 5.9.1及更早版本(Linux发行版4.6内核以上)Linux 发行版:

RedHat RHEL 8,

Ubuntu Bionic(18.04)及更高版本,

Debian 9和10,

CentOS 8,

Fedora等基于这些内核的Linux发行版都会受到影响

解决方案

升级至Linux kernel 5.9.1或更新版本可修复上述漏洞

延伸 · 阅读

精彩推荐