Una vulnerabilità di race condition monitorato come CVE-2.019-11.815 è stato trovato in macchine Linux in esecuzione distro con kernel precedenti 5.0.8. La falla potrebbe portare ad un uso dopo gratuito, relativi a pulizia netta namespace, esponendo i sistemi vulnerabili ad attacchi remoti, come spiegato in l'advisory ufficiale.
Di più su CVE-2.019-11.815 vulnerabilità Linux Kernel
pacchetti TCP appositamente predisposti possono essere utilizzati per lanciare attacchi contro macchine Linux. Questo potrebbe innescare use-after-free gli errori e consentire ulteriormente agli hacker di eseguire codice arbitrario. La vulnerabilità è grave, avere un 8.1 punteggio base di gravità, e può essere sfruttata senza il bisogno di interazione da parte dell'utente.
Tuttavia, l'exploit coinvolgono CVE-2.019-11.815 è piuttosto complessa rendendo così il punteggio sfruttabilità bassa (2.2), con un impatto limitato a punteggio 5.9.
L'uso della memoria precedentemente liberata può avere qualsiasi numero di conseguenze negative, che vanno dalla corruzione dei dati validi per l'esecuzione di codice arbitrario, a seconda della istanziazione e la tempistica del difetto, l'advisory aggiunge.
Il modo più semplice che potrebbe portare alla corruzione dei dati comporta il riutilizzo del sistema di memoria liberata. Use-after-free errori sono associati due cause - condizioni di errore e confusione sopra la parte del programma che è responsabile di liberare la memoria.
In questo scenario, la memoria in questione è assegnato ad un altro puntatore validamente ad un certo punto dopo che è stato liberato. Il puntatore originale alla memoria liberata viene utilizzato di nuovo e punti da qualche parte all'interno della nuova allocazione. Poiché i dati è cambiato, corrompe la memoria validamente utilizzata; questo induce comportamento indefinito nel processo.
Una patch è già stato rilasciato e la vulnerabilità è fissato in kernel Linux 5.0.8 versione.