Een conflictsituatie kwetsbaarheid gevolgd als CVE-2019-11815 gevonden in Linux machines draaien distributies met kernels vóór 5.0.8. De fout kan leiden tot een gebruik na gratis, verwant aan netto namespace cleanup, kwetsbare systemen blootgesteld aan externe aanvallen, zoals in de officiële adviesorgaan.
Meer over CVE-2019-11.815 Linux-kernel
Speciaal vervaardigde TCP-pakketten kunnen worden gebruikt om aanvallen tegen Linux dozen lanceren. Dit kan gebruik na een vrij fouten veroorzaken en hackers in staat te stellen willekeurige code. De kwetsbaarheid is ernstig, een .... hebben 8.1 ernst basisscore, en het kan worden geëxploiteerd zonder de noodzaak van interactie met de gebruiker.
Echter, de exploit waarbij CVE-2019-11.815 is vrij complex waardoor de exploitability score laag (2.2), met impact score beperkt tot 5.9.
Het gebruik van eerder vrijgegeven geheugen kan een willekeurig aantal nadelige gevolgen hebben, variërend van de beschadiging van geldige gegevens aan het uitvoeren van willekeurige code, afhankelijk van de concretisering en het tijdstip van de fout, het adviesorgaan voegt.
De makkelijkste manier die kan leiden tot beschadiging van gegevens betreft het hergebruik van vrijgegeven geheugen van het systeem. Gebruik-after-free fouten worden geassocieerd met twee oorzaken - foutcondities en verwarring over het deel van het programma dat verantwoordelijk is voor het vrijmaken van het geheugen.
In dit scenario, het geheugen in kwestie is toegewezen aan een andere pointer geldig op enig moment nadat het is bevrijd. Het origineel aanwijzer naar het vrijgegeven geheugen wordt opnieuw en punten gebruikt om ergens binnen de nieuwe toewijzing. Omdat de gegevens wordt veranderd, corrumpeert de geldig gebruikte geheugen; Dit induceert onbepaald gedrag bij de werkwijze.
Een pleister reeds uitgegeven en de kwetsbaarheid is vastgesteld in Linux kernel 5.0.8 versie.