Zuhause > Cyber ​​Aktuelles > CVE-2020-28588: Sicherheitsanfälligkeit in Bezug auf die Offenlegung von Informationen im Linux-Kernel
CYBER NEWS

CVE-2020-28588: Sicherheitsanfälligkeit in Bezug auf die Offenlegung von Informationen im Linux-Kernel

CVE-2020-28588 Linux Kernel Vulnerability-SensorstechforumCVE-2020-28588 ist eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen im Linux-Kernel, die die Umgehung von KASLR ermöglichen könnte, Dies führt auch dazu, dass bei ARM-Geräten mehr ungepatchte Fehler entdeckt werden.

CVE-2020-28588 Sicherheitsanfälligkeit

Laut Cisco Talos-Forschern, die das Problem entdeckt haben, Die Sicherheitsanfälligkeit besteht in der Funktionalität / proc / pid / syscall von 32-Bit-ARM-Geräten unter Linux. Der Fehler ist auf eine fehlerhafte Konvertierung numerischer Werte beim Lesen der Datei zurückzuführen.




“TALOS-2020-1211 (CVE-2020-28588) ist eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen, durch die ein Angreifer den Kernel-Stack-Speicher anzeigen kann. Wir haben dieses Problem erstmals auf einem Azure Sphere-Gerät festgestellt (Version 20.10), Ein 32-Bit-ARM-Gerät, auf dem ein gepatchter Linux-Kernel ausgeführt wird,” In der Empfehlung von Cisco Talos heißt es.

Linux-Benutzer sollten die betroffenen Produkte so schnell wie möglich aktualisieren: Linux Kernel Versionen 5.10-rc4, 5.4.66 und 5.9.8. Talos-Forscher getestet und bestätigt, dass diese Versionen des Linux-Kernels von der Sicherheitsanfälligkeit ausgenutzt werden können.

Ein früherer Linux-Kernel-Fehler ist CVE-2.019-11.815, Eine Sicherheitsanfälligkeit bezüglich der Rennbedingungen, die als CVE-2019-11815 verfolgt wird und auf Linux-Computern gefunden wurde, auf denen zuvor Distributionen mit Kerneln ausgeführt wurden 5.0.8. Der Fehler könnte nach frei zu einer Nutzung führen, bezogen auf die Nettonamespace Bereinigungs, Aussetzen verwundbare Systeme zu Remote-Angriffe.

Speziell gestaltete TCP-Pakete könnten verwendet werden, um Angriffe gegen Linux-Boxen zu starten. Dies könnte use-after-free auslösen Fehler und Hackern ermöglichen, beliebigen Code auszuführen. Die Sicherheitslücke, berichtet in 2019, war schwer, ein ... haben 8.1 Schwere Basisbewertung, und es könnte ohne die Notwendigkeit einer Benutzerinteraktion ausgenutzt werden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau