Una vulnerabilidad de condición de carrera seguimiento como CVE-2019 a 11.815 ha encontrado en máquinas Linux corriendo distribuciones con los núcleos antes de 5.0.8. La falla podría dar lugar a un uso después de liberación, relacionados con la limpieza neta espacio de nombres, exponiendo los sistemas vulnerables a ataques remotos, como se explica en el asesor oficial.
Más información sobre la vulnerabilidad CVE-2019 a 11.815 Linux Kernel
paquetes TCP especialmente diseñados se pueden utilizar para lanzar ataques contra cajas de Linux. Esto podría desencadenar su uso después de liberación errores y permitir aún más a los piratas informáticos para ejecutar código arbitrario. La vulnerabilidad es grave, teniendo un 8.1 La puntuación total severidad, y se puede explotarse sin la necesidad de interacción del usuario.
Sin embargo, el exploit que implican CVE-2019 hasta 11815 es bastante complejo con lo que la puntuación de explotabilidad baja (2.2), con un impacto limitado a calificar 5.9.
El uso de memoria liberada anteriormente puede tener cualquier número de consecuencias adversas, que van desde la corrupción de datos válidos para la ejecución de código arbitrario, dependiendo de la instanciación y el momento de la falla, el asesor añade.
La forma más sencilla que podría conducir a la corrupción de datos implica la reutilización del sistema de memoria liberada. Use-after-free errores están asociados a dos causas - condiciones de error y confusión sobre la parte del programa que se encarga de liberar la memoria.
En este escenario, la memoria en cuestión está asignado a otro puntero válidamente en algún momento después de que haya sido liberado. El puntero original a la memoria liberada se utiliza de nuevo y apunta a algún lugar dentro de la nueva asignación. A medida que se cambian los datos, corrompe la memoria válidamente utilizado; esto induce un comportamiento indefinido en el proceso.
Un parche ya ha sido emitido y la vulnerabilidad se fija en el núcleo de Linux 5.0.8 versión.