Zuhause > Cyber ​​Aktuelles > CVE-2019-11815: Fehler in Linux Kernel vor Version 5.0.8
CYBER NEWS

CVE-2.019-11.815: Fehler in Linux Kernel vor Version 5.0.8

Eine Race-Bedingung Sicherheitsanfälligkeit als CVE-2019-11815 verfolgt hat, bevor sie in Linux-Maschinen distros mit Kernel läuft gefunden worden, 5.0.8. Der Fehler könnte nach frei zu einer Nutzung führen, bezogen auf die Nettonamespace Bereinigungs, Aussetzen verwundbare Systeme zu Remote-Angriffe, wie erläutert in die offiziellen Beratungs.




Mehr über CVE-2.019-11.815 Linux-Kernel-Sicherheitsanfälligkeit

Speziell gestaltete TCP-Pakete können starten Angriffe auf Linux-Box verwendet werden,. Dies könnte use-after-free auslösen Fehler und Hackern ermöglichen, beliebigen Code auszuführen. Die Sicherheitslücke ist schwer, ein ... haben 8.1 Schwere Basisbewertung, und es kann ohne die Notwendigkeit der Interaktion mit dem Benutzer ausgenutzt werden.

Jedoch, Der Exploit Beteiligung CVE-2019-11815 somit recht komplex macht die Ausnutzbarkeit Score niedrig (2.2), mit Wirkung Score beschränkt auf 5.9.

Die Verwendung von zuvor freigegebenen Speicher kann eine beliebige Anzahl von negativen Folgen haben, angefangen von der Korruption von gültigen Daten für die Ausführung von beliebigem Code, in Abhängigkeit von der Instanziierung und dem Zeitpunkt des Fehlers, das Beratungs fügt.

verbunden: Verifiziert mikrokern: die Heilung für alle Linux OS Vulnerabilities?

Der einfachste Weg, die zu Datenkorruption führen könnten beinhaltet die Wiederverwendung des Systems von freigegebenen Speicher. Verwenden-after-free-Fehler mit zwei Ursachen zugeordnet sind - Fehlerbedingungen und Verwirrung über den Teil des Programms, das für die Freigabe des Speichers zuständig ist.

In diesem Szenario, der Speicher in Frage zu einem bestimmten Zeitpunkt auf einem anderen Zeiger gültig zugeteilt, nachdem sie freigegeben wurde. Der ursprüngliche Zeiger auf den freigegebenen Speicher wieder und Punkte verwendet, um irgendwo in der Neubestimmung. Wenn die Daten geändert, es verdirbt den verwendeten Speicher gültig; Dies führt zu nicht definiertem Verhalten im Prozess.

Ein Patch wurde bereits ausgegeben und die Sicherheitslücke in Linux Kernel behoben 5.0.8 Version.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau