北京赛车pk10直播开奖
首頁
登錄 | 注冊

CVE-2019-13272:Linux內核權限提升漏洞警報

最近,Linux正式修復了Linux內核CVE-2019-13272中的本地特權漏洞。 通過此漏洞,攻擊者可以將普通特權用戶提升為root權限。

CVE-2019-13272:Linux內核權限提升漏洞警報

漏洞描述

在5.1.17之前的Linux內核中,kernel / ptrace.c中的ptrace_link錯誤地處理了想要創建ptrace關系的進程的憑據記錄,這允許本地用戶通過利用父子的某些方案來獲取root訪問權限 進程關系,父進程刪除權限并調用execve(可能允許攻擊者控制)。 一個影響因素是對象壽命問題(也可能導致恐慌)。 另一個影響因素是將ptrace關系標記為特權,這可以通過(例如)Polkit的pkexec幫助程序與PTRACE_TRACEME進行利用。 注意:在某些環境中,SELinux deny_ptrace可能是一種可用的解決方法。

受影響的版本

  • Linux Kernel < 5.1.17

解決方法

  1. 修補 Linux Kernel 5.1.17
  2. 將Linux內核升級到最新版本

如何在Ubuntu 18.04/18.10中安裝Linux Kernel 4.19  https://www.linuxidc.com/Linux/2018-10/155000.htm

如何在Ubuntu中安裝Linux Kernel 5.1  https://www.linuxidc.com/Linux/2019-05/158569.htm

為Linux 5.3內核合并了VIRTIO-IOMMU驅動程序  https://www.linuxidc.com/Linux/2019-07/159412.htm

英特爾Speed Select技術進入Linux 5.3內核  https://www.linuxidc.com/Linux/2019-07/159371.htm

Linux 5.3采用IPMB驅動程序實現智能平臺管理總線  https://www.linuxidc.com/Linux/2019-07/159357.htm

Linux Kernel 的詳細介紹:請點這里
Linux Kernel 的下載地址:請點這里



2019 monjeep.com webmaster#monjeep.com
12 q. 0.010 s.
京ICP備10005923號
北京赛车pk10直播开奖
深圳快彩走势图今天 江苏快3分析软件 极速时时是正规的吗 幸运赛马计划网站 扑克21手机版 双龙国际娱乐城下载 湖北30选5开奖公告95期 浙江11选5平台 牌九玩法认牌图解 发彩网江苏快三遗漏