导读 | Double Free 其实就是同一个指针 free 两次。虽然一般把它叫做 double free,其实只要是 free 一个指向堆内存的指针都有可能产生可以利用的漏洞。能够在 tty 设备上设置 HDLC 线路规则的本地无特权用户可以利用此缺陷,并从而增加他们在系统上的特权。 |
该漏洞在 CVSS 3.0 下的基本得分为 7.8,它能够让本地无权限的用户获取 root 权限,或者发动 DoS 让系统崩溃。
4.10.1 以上的版本都存在这个问题,Linux 方面表示,该漏洞将影响 Linux 服务器,工作站以及虚拟机,但对大多数容器不造成影响。
这个漏洞在 2009 年已经存在,并且对其他 Linux 发行版本,例如 Red Hat、Ubuntu 等都有影响。对于这个问题,Red Hat 指他们会在接下来的版本中会进行修复。该问题会影响 Red Hat Enterprise MRG 2 附带的实时内核程序包,Red Hat Enterprise Linux 7 附带的 kernel-rt 软体包以及 Red Hat Enterprise Linux 5/6/7 中的内核程序包,但不影响 Red Hat Enterprise Linux 5 附带的 Linux 内核包。
至于 Ubuntu,Canonical 则已经对大多数版本发佈修复包,包括 Ubuntu Linux 12.04 LTS(Precise Pangolin),14.04 LTS(Trust Tahr),Ubuntu 16.04 LTS(Xenial Xerus)和 Ubuntu 16.10(Yakket Yak)。
如未有收到修复包,Linux 方面建议管理员可通过手动防止内核加载来降低漏洞出现的可能。在修复之后请尽快下载安全更新。
原文来自:
本文地址://q13zd.cn/linux-core-bug.html编辑:任倩倩,审核员:逄增宝
本文原创地址://q13zd.cn/linux-core-bug.html编辑:public,审核员:暂无