Une vulnérabilité de condition de course suivi comme CVE-2019-11815 a été trouvé dans les machines Linux exécutant distros avec les noyaux avant 5.0.8. La faille pourrait conduire à une utilisation après libre, liés au nettoyage des espaces de noms net, exposer les systèmes vulnérables aux attaques à distance, comme expliqué dans l'avis officiel.
En savoir plus sur CVE-2019-11815 Linux vulnérabilité du noyau
paquets TCP spécialement conçus peuvent être utilisés pour lancer des attaques contre des boîtes Linux. Cela pourrait déclencher des erreurs d'utilisation ultérieure libres et permettre à des pirates plus d'exécuter du code arbitraire. La vulnérabilité est sévère, avoir un 8.1 score de base gravité, et il peut être exploité sans avoir besoin d'interaction de l'utilisateur.
Cependant, l'exploit CVE-2019-11815 impliquant est donc assez complexe faisant le score exploitabilité faible (2.2), avec impact sur le niveau limité 5.9.
L'utilisation de la mémoire précédemment libérée peut avoir un certain nombre de conséquences négatives, allant de la corruption des données valides à l'exécution d'un code arbitraire, en fonction de l'instanciation et le moment du défaut, le conseil ajoute.
La meilleure façon qui pourrait conduire à la corruption de données implique la réutilisation de la mémoire libérée du système. Utilisez-after-free erreurs sont associées à deux causes - conditions d'erreur et de confusion sur la partie du programme qui est responsable de la libération de la mémoire.
Dans ce scénario, la mémoire en question est attribué à un autre pointeur valable à un moment donné après qu'il ait été libéré. Le pointeur d'origine à la mémoire libérée est utilisée à nouveau et les points à quelque part dans la nouvelle répartition. Comme les données sont modifiées, il corrompt la mémoire utilisée valablement; ce qui induit un comportement non défini dans le procédé.
Un patch a déjà été Publié et la vulnérabilité est corrigé dans le noyau Linux 5.0.8 version.