Casa > Ciber Noticias > CVE-2019-11815: Bug en el kernel de Linux Antes de la Versión 5.0.8
CYBER NOTICIAS

CVE-2019 hasta 11815: Bug en el kernel de Linux Antes de la Versión 5.0.8

Una vulnerabilidad de condición de carrera seguimiento como CVE-2019 a 11.815 ha encontrado en máquinas Linux corriendo distribuciones con los núcleos antes de 5.0.8. La falla podría dar lugar a un uso después de liberación, relacionados con la limpieza neta espacio de nombres, exponiendo los sistemas vulnerables a ataques remotos, como se explica en el asesor oficial.




Más información sobre la vulnerabilidad CVE-2019 a 11.815 Linux Kernel

paquetes TCP especialmente diseñados se pueden utilizar para lanzar ataques contra cajas de Linux. Esto podría desencadenar su uso después de liberación errores y permitir aún más a los piratas informáticos para ejecutar código arbitrario. La vulnerabilidad es grave, teniendo un 8.1 La puntuación total severidad, y se puede explotarse sin la necesidad de interacción del usuario.

Sin embargo, el exploit que implican CVE-2019 hasta 11815 es bastante complejo con lo que la puntuación de explotabilidad baja (2.2), con un impacto limitado a calificar 5.9.

El uso de memoria liberada anteriormente puede tener cualquier número de consecuencias adversas, que van desde la corrupción de datos válidos para la ejecución de código arbitrario, dependiendo de la instanciación y el momento de la falla, el asesor añade.

Relacionado: Verified Microkernel: la cura para todas las vulnerabilidades del sistema operativo Linux?

La forma más sencilla que podría conducir a la corrupción de datos implica la reutilización del sistema de memoria liberada. Use-after-free errores están asociados a dos causas - condiciones de error y confusión sobre la parte del programa que se encarga de liberar la memoria.

En este escenario, la memoria en cuestión está asignado a otro puntero válidamente en algún momento después de que haya sido liberado. El puntero original a la memoria liberada se utiliza de nuevo y apunta a algún lugar dentro de la nueva asignación. A medida que se cambian los datos, corrompe la memoria válidamente utilizado; esto induce un comportamiento indefinido en el proceso.

Un parche ya ha sido emitido y la vulnerabilidad se fija en el núcleo de Linux 5.0.8 versión.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo