Accueil > Nouvelles Cyber > CVE-2019-11815: Bug dans le noyau Linux Avant la version 5.0.8
CYBER NOUVELLES

CVE-2019-11815: Bug dans le noyau Linux Avant la version 5.0.8

Une vulnérabilité de condition de course suivi comme CVE-2019-11815 a été trouvé dans les machines Linux exécutant distros avec les noyaux avant 5.0.8. La faille pourrait conduire à une utilisation après libre, liés au nettoyage des espaces de noms net, exposer les systèmes vulnérables aux attaques à distance, comme expliqué dans l'avis officiel.




En savoir plus sur CVE-2019-11815 Linux vulnérabilité du noyau

paquets TCP spécialement conçus peuvent être utilisés pour lancer des attaques contre des boîtes Linux. Cela pourrait déclencher des erreurs d'utilisation ultérieure libres et permettre à des pirates plus d'exécuter du code arbitraire. La vulnérabilité est sévère, avoir un 8.1 score de base gravité, et il peut être exploité sans avoir besoin d'interaction de l'utilisateur.

Cependant, l'exploit CVE-2019-11815 impliquant est donc assez complexe faisant le score exploitabilité faible (2.2), avec impact sur le niveau limité 5.9.

L'utilisation de la mémoire précédemment libérée peut avoir un certain nombre de conséquences négatives, allant de la corruption des données valides à l'exécution d'un code arbitraire, en fonction de l'instanciation et le moment du défaut, le conseil ajoute.

en relation: Vérifié Microkernel: le remède à tous Linux OS Vulnérabilités?

La meilleure façon qui pourrait conduire à la corruption de données implique la réutilisation de la mémoire libérée du système. Utilisez-after-free erreurs sont associées à deux causes - conditions d'erreur et de confusion sur la partie du programme qui est responsable de la libération de la mémoire.

Dans ce scénario, la mémoire en question est attribué à un autre pointeur valable à un moment donné après qu'il ait été libéré. Le pointeur d'origine à la mémoire libérée est utilisée à nouveau et les points à quelque part dans la nouvelle répartition. Comme les données sont modifiées, il corrompt la mémoire utilisée valablement; ce qui induit un comportement non défini dans le procédé.

Un patch a déjà été Publié et la vulnérabilité est corrigé dans le noyau Linux 5.0.8 version.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord