Eine Race-Bedingung Sicherheitsanfälligkeit als CVE-2019-11815 verfolgt hat, bevor sie in Linux-Maschinen distros mit Kernel läuft gefunden worden, 5.0.8. Der Fehler könnte nach frei zu einer Nutzung führen, bezogen auf die Nettonamespace Bereinigungs, Aussetzen verwundbare Systeme zu Remote-Angriffe, wie erläutert in die offiziellen Beratungs.
Mehr über CVE-2.019-11.815 Linux-Kernel-Sicherheitsanfälligkeit
Speziell gestaltete TCP-Pakete können starten Angriffe auf Linux-Box verwendet werden,. Dies könnte use-after-free auslösen Fehler und Hackern ermöglichen, beliebigen Code auszuführen. Die Sicherheitslücke ist schwer, ein ... haben 8.1 Schwere Basisbewertung, und es kann ohne die Notwendigkeit der Interaktion mit dem Benutzer ausgenutzt werden.
Jedoch, Der Exploit Beteiligung CVE-2019-11815 somit recht komplex macht die Ausnutzbarkeit Score niedrig (2.2), mit Wirkung Score beschränkt auf 5.9.
Die Verwendung von zuvor freigegebenen Speicher kann eine beliebige Anzahl von negativen Folgen haben, angefangen von der Korruption von gültigen Daten für die Ausführung von beliebigem Code, in Abhängigkeit von der Instanziierung und dem Zeitpunkt des Fehlers, das Beratungs fügt.
Der einfachste Weg, die zu Datenkorruption führen könnten beinhaltet die Wiederverwendung des Systems von freigegebenen Speicher. Verwenden-after-free-Fehler mit zwei Ursachen zugeordnet sind - Fehlerbedingungen und Verwirrung über den Teil des Programms, das für die Freigabe des Speichers zuständig ist.
In diesem Szenario, der Speicher in Frage zu einem bestimmten Zeitpunkt auf einem anderen Zeiger gültig zugeteilt, nachdem sie freigegeben wurde. Der ursprüngliche Zeiger auf den freigegebenen Speicher wieder und Punkte verwendet, um irgendwo in der Neubestimmung. Wenn die Daten geändert, es verdirbt den verwendeten Speicher gültig; Dies führt zu nicht definiertem Verhalten im Prozess.
Ein Patch wurde bereits ausgegeben und die Sicherheitslücke in Linux Kernel behoben 5.0.8 Version.