CVE-2020-28588は、KASLRバイパスを許可する可能性のあるLinuxカーネルの情報開示の脆弱性です, また、ARMデバイスでパッチが適用されていない欠陥の発見を引き起こします.
CVE-2020-28588脆弱性
問題を発見したCiscoTalosの研究者によると, この脆弱性は、Linuxを実行している32ビットARMデバイスの/ proc / pid/syscall機能に存在します. この欠陥は、ファイルを読み取る際の数値の不適切な変換に起因します.
“TALOS-2020-1211 (CVE-2020-28588) 攻撃者がカーネルスタックメモリを表示する可能性のある情報開示の脆弱性です. この問題は、AzureSphereデバイスで最初に発見されました (バージョン 20.10), パッチが適用されたLinuxカーネルを実行する32ビットARMデバイス,” CiscoTalosのアドバイザリによると.
Linuxユーザーは、影響を受ける製品をできるだけ早く更新する必要があります: Linuxカーネルバージョン5.10-rc4, 5.4.66 と 5.9.8. タロスの研究者 これらのバージョンのLinuxカーネルが脆弱性によって悪用される可能性があることをテストおよび確認しました.
以前のLinuxカーネルのバグは CVE-2019-11815, 以前のカーネルでディストリビューションを実行しているLinuxマシンで見つかったCVE-2019-11815として追跡された競合状態の脆弱性 5.0.8. 欠陥は解放後の使用につながる可能性があります, ネット名前空間のクリーンアップに関連, 脆弱なシステムをリモート攻撃にさらす.
特別に細工されたTCPパケットを使用して、Linuxボックスに対する攻撃を開始できます。. これにより、解放後使用エラーが発生し、ハッカーが任意のコードを実行できるようになる可能性があります. 脆弱性, で報告された 2019, ひどかった, 持っている 8.1 重大度ベーススコア, そしてそれはユーザーの操作を必要とせずに悪用される可能性があります.