Összefoglaló
A Linux Kernel magas kockázati besorolású sérülékenysége vált ismertté, melyet kihasználva a támadó root jogokat szerezhet meg. A sérülékenységeket kiküszöbölő megoldás már beszerezhető a gyártótól.
Leírás
A helyi támadó a biztonsági rés kihasználásához egy speciálisan megszerkesztett program futtatásával double-free memory hibát idézhet elő a dccp_rcv_process memory() függvényben, amelynek következtében – root jogosultságokkal – tetszőleges kód futtatható a célrendszeren.
Megoldás
Frissítsen a legújabb verzióraTámadás típusa
Privilege escalation (jogosultság kiterjesztés)execute arbitrary code
Hatás
Loss of confidentiality (Bizalmasság elvesztése)Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
Egyéb referencia: securitytracker.com
Egyéb referencia: access.redhat.com
Gyártói referencia: git.kernel.org
Gyártói referencia: www.kernel.org
CVE-2017-6074 - NVD CVE-2017-6074