- Регистрация
- 23.09.18
- Сообщения
- 12.347
- Реакции
- 176
- Репутация
- 0
Разработчики ядра Linux
«В обработке программ eBPF есть одна проблема. Она существует из-за недостаточной проверки запускаемых пользователем программ eBPF перед их выполнением. Уязвимость позволяет атакующему повысить свои привилегии и выполнить код в контексте ядра», —
Проблеме присвоен идентификатор
Как
По
С техническим описанием уязвимости от разработчика Ubuntu Стива Битти (Steve Beattie) можно ознакомиться
Источник:
You must be registered for see links
исправление для уязвимости,
You must be registered for see links
участником соревнований Pwn2Own Манфредом Полом (Manfred Paul) из команды RedRocket CTF 18 марта нынешнего года. Уязвимость существует из-за недостаточной проверки входных данных и позволяет атакующему повысить свои привилегии на Ubuntu Desktop до суперпользователя.«В обработке программ eBPF есть одна проблема. Она существует из-за недостаточной проверки запускаемых пользователем программ eBPF перед их выполнением. Уязвимость позволяет атакующему повысить свои привилегии и выполнить код в контексте ядра», —
You must be registered for see links
в описании уязвимости.Проблеме присвоен идентификатор
You must be registered for see links
и статус высокоопасной. Разработчики ядра Linux уже исправили ее, и для Ubuntu был
You must be registered for see links
соответствующий патч.Как
You must be registered for see links
в компании Red Hat, уязвимость не затрагивает Enterprise Linux 5, 6, 7, 8 и Red Hat Enterprise MRG 2, но затрагивает дистрибутив Fedora. По словам специалистов Red Hat, эксплуатация уязвимости может привести к аварийному завершению работы ядра и отказу в обслуживании.По
You must be registered for see links
разработчиков Debian, проблема затрагивает только версию Bullseye.С техническим описанием уязвимости от разработчика Ubuntu Стива Битти (Steve Beattie) можно ознакомиться
You must be registered for see links
.Источник:
You must be registered for see links