En race condition sårbarhed spores som CVE-2019-11.815 er blevet fundet i Linux-maskiner, der kører distributioner med kerner før 5.0.8. Fejlen kunne føre til et use after free, relateret til netto namespace oprydning, udsætter sårbare systemer til angreb,, som forklaret i den officielle rådgivende.
Mere om CVE-2019-11.815 Linux Kernel Sårbarhed
Særligt udformede TCP-pakker kan bruges til at iværksætte angreb mod Linux-maskinerne. Det kunne udløse brug-efter-fri fejl og yderligere at sætte hackere at udføre vilkårlig kode. Sårbarheden er alvorlig, der har en 8.1 sværhedsgrad basisscore, og det kan udnyttes uden behov for brugerinteraktion.
Men, den exploit involverer CVE-2019-11.815 er temmelig kompleks og dermed gøre udnyttelsesmuligheden score lav (2.2), med virkning score begrænset til 5.9.
Brugen af tidligere befriet hukommelse kan have et vilkårligt antal negative konsekvenser, lige fra korruption af gyldige data til udførelse af vilkårlig kode, afhængigt af instantiering og timingen af fejl, det rådgivende tilføjer.
Den nemmeste måde, der kunne føre til korruption af data indebærer systemets genbrug af frigjort hukommelse. Brug-efter-free fejl er forbundet med to årsager - fejltilstande og forvirring over den del af programmet, der er ansvarlig for at befri hukommelse.
I dette scenarie, hukommelsen pågældende tildelt en anden pointer gyldigt på et tidspunkt efter den er blevet befriet. Den oprindelige pointer til den befriede hukommelsen igen og peger bruges til et eller andet sted inden for den nye fordeling. Da data ændres, det ødelægger gyldigt anvendte hukommelse; dette inducerer undefined adfærd i processen.
En patch er allerede blevet udstedt og sårbarheden er rettet i Linux-kernen 5.0.8 udgave.