雲安全日報201026:Linux內核發現數據洩露和特權升級漏洞,需要儘快升級

2020-10-26 全國產經平臺

Linux 內核(linux kernel)最近爆出了多個漏洞,這些漏洞會允許攻擊者獲取特權,未經驗證訪問機密數據和現有帳戶。以下是漏洞詳情:


漏洞詳情


1.CVE-2020-26088 嚴重程度:高


net / nfc / rawsock.c中的NFC套接字創建中缺少CAP_NET_RAW檢查,本地攻擊者可以繞過安全機制來使用其創建原始套接字,獲取特權,從而未經授權訪問機密數據和現有帳戶。


2.CVE-2020-25645 嚴重程度:高


當IPsec配置為對GENEVE隧道使用的特定UDP埠的通信進行加密時,兩個Geneve端點之間的通信可能不會被加密,從而允許兩個端點之間的任何人讀取未加密的通信。此漏洞的主要威脅是對數據保密性。


3.CVE-2020-27673 嚴重程度:高


該漏洞可能導致拒絕服務。每當一個事件被內核接受時,另一個事件就可以通過同一個事件進來通道。這個如果新事件以高速率傳入,則可能導致事件處理循環長時間運行。在極端情況下,這可能導致內核完全掛起,導致dom0受到影響時主機出現DoS(拒絕服務)。


4.CVE-2020-27675 嚴重程度:高


Linux內核事件通道處理代碼不會針對被並行刪除的同一事件通道來保護事件的處理。


這可能導致訪問已釋放的內存區域或在事件處理代碼中取消對空指針的引用,從而導致系統行為錯誤甚至崩潰。


5.CVE-2020-25643 嚴重程度:高


在HDLC_PPP模塊中發現了一個漏洞。ppp_cp_parse_cr函數中不正確的輸入驗證會導致內存損壞和讀取溢出,這可能導致系統崩潰或導致拒絕服務。此漏洞帶來的最大威脅是對數據機密性和完整性以及系統可用性的威脅。


受影響產品和版本


此漏洞影響Linux Kernel 5.9.1及更早版本(Linux發行版4.6內核以上)Linux 發行版:


RedHat RHEL 8,


Ubuntu Bionic(18.04)及更高版本,


Debian 9和10,


CentOS 8,


Fedora等基於這些內核的Linux發行版都會受到影響


解決方案


升級至Linux kernel 5.9.1或更新版本可修復上述漏洞


文章主要來源:


https://www.auscert.org.au/bulletins/ESB-2020.3669/


免責聲明:以上內容轉載自TMT觀察網,所發內容不代表本平臺立場。
全國產經平臺聯繫電話:010-65367702,郵箱:hz@people-energy.com.cn,地址:北京市朝陽區金臺西路2號人民日報社

相關焦點

  • 雲安全日報201221:Debian內核發現特權升級,執行任意代碼漏洞,需要...
    12月18日,Debian LTS(長期支持) Linux內核發現特權升級,執行任意代碼漏洞,需要儘快升級。,特權升級,拒絕服務或信息洩漏。3.CVE-2020-14351在性能事件子系統中發現了競爭條件,這可能導致釋放後重用。允許訪問性能事件的本地用戶可以使用它來導致拒絕服務(崩潰或內存損壞)或可能導致特權升級。
  • 雲安全日報201012:因特爾晶片發現特權升級高危漏洞,需要儘快升級
    英特爾主動管理技術(AMT)內置於現代基於英特爾的筆記本電腦和臺式機中,可對設備進行遠程帶外管理。英特爾AMT在英特爾管理引擎(CSME或ME)上運行,具有自己的網絡功能和TCP/IP堆棧,完全獨立於作業系統。鑑於AMT旨在提供對系統的管理,因此任何漏洞都會使攻擊者對受害設備具有極大的控制權。而最近因特爾晶片中AMT爆出了諸多重要漏洞,或將影響數以百萬計的企業級筆記本和臺式機。
  • 雲安全日報201214:Ubuntu發現內核回歸系統崩潰漏洞,需要儘快升級
    12月13日,Ubuntu發布了安全更新,修復了系統內核因引入回歸導致數據損壞,系統崩潰的重要漏洞。以下是漏洞詳情:漏洞詳情來源:https://ubuntu.com/security/notices/USN-4658-2USN-4658-2: 內核回歸 嚴重程度:高在先前USN-4658-1(https://ubuntu.com/security/notices/USN-4658-1),官方修復了Linux
  • 雲安全日報201012:因特爾晶片發現特權升級高危漏洞,需要儘快升級
    英特爾主動管理技術(AMT)內置於現代基於英特爾的筆記本電腦和臺式機中,可對設備進行遠程帶外管理。英特爾AMT在英特爾管理引擎(CSME或ME)上運行,具有自己的網絡功能和TCP/IP堆棧,完全獨立於作業系統。鑑於AMT旨在提供對系統的管理,因此任何漏洞都會使攻擊者對受害設備具有極大的控制權。而最近因特爾晶片中AMT爆出了諸多重要漏洞,或將影響數以百萬計的企業級筆記本和臺式機。
  • Linux Kernel 5.9.1 及更早版本發現數據洩露和特權升級漏洞,需...
    Linux 內核(linux kernel)最近爆出了多個漏洞,這些漏洞會允許攻擊者獲取特權,未經驗證訪問機密數據和現有帳戶。檢查,本地攻擊者可以繞過安全機制來使用其創建原始套接字,獲取特權,從而未經授權訪問機密數據和現有帳戶。
  • 雲安全日報201112:英特爾無線藍牙發現特權升級高危漏洞,需要儘快...
    11月10日,英特爾公司發布了無線藍牙產品安全更新,該更新修復了旗下多個產品特權提升高危漏洞。以下是漏洞詳情:漏洞詳情來源:https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-00403.html1.CVEID: CVE-2020-12321  CVSS評分:9.6  高危未經身份驗證的攻擊者可以構造特殊的數據包
  • 雲安全日報201116:蘋果舊版macOS發現任意代碼執行漏洞,需要儘快升級
    蘋果最近發布了舊版macOS Catalina 10.15.x,macOS Mojave 10.14.6,以及macOS High Sierra 10.13.6的安全更新,以修補macOS Catalina,macOS Mojave、High Sierra版本的任意程序代碼執行等漏洞。
  • 雲安全日報200826:微軟物聯網安全解決方案發現特權提升漏洞 需要儘快升級
    它包含Azure Sphere認證微處理器、Azure Sphere作業系統和Azure Sphere安全服務三大組件,協力保護和助力數十億的設備。它基於 Microsoft 在硬體、軟體和雲方面數十年的經驗構建而成,為 IoT 設備提供一站式安全解決方案。
  • 雲安全日報200821:IBM DB2和Cloud CLI發現高危漏洞 可竊取關鍵數據 需要儘快升級
    根據IBM 8月20日安全公告顯示,IBM產品爆出高危漏洞,需要儘快升級。適用於Linux,UNIX和Windows的IBM DB2(包括DB2 Connect伺服器)可能允許本地攻擊者由於共享內存使用不當而對系統執行未經授權的操作。通過發送特製請求,攻擊者可以利用此漏洞來獲取敏感信息或導致拒絕服務。
  • 蘋果watchOS 7.1 以下發現任意代碼執行漏洞,需要儘快升級
    最近Apple watchOS爆出了多個重要漏洞,需要儘快升級。以下是漏洞詳情:漏洞詳情來源:https://support.apple.com/zh-cn/HT2119281.CVE-2020-27910 ,CVE-2020-27916,CVE-2020-10017,CVE-2020-27909(官方暫未給定嚴重程度,下同)處理惡意製作的音頻文件可能會導致任意代碼執行2.CVE
  • 雲安全日報210106:紅帽RHEL系統內核發現拒絕服務和特權提升漏洞...
    1月5日,Red Hat發布了安全更新,修復了紅帽RHEL系統內核中發現的一些重要漏洞。以下是漏洞詳情:漏洞詳情來源:https://access.redhat.com/errata/RHSA-2021:00191.CVE-2018-20836 CVSS評分:7.0 嚴重程度:高在Linux內核的SAS擴展器子系統的實現中發現了一個漏洞,在該條件下,drivers / scsi / libsas / sas_expander.c
  • 雲安全日報:思科廠商發現BootHole漏洞,需要儘快升級
    來源:TechWeb.com.cn思科(Cisco)於8月4日晚,針對先前廣為人知的BootHole漏洞發布了安全公告。思科表示,目前而言,特定產品漏洞暫未有可用的解決辦法,但是思科正在調查其產品線,以確定哪些產品和雲服務可能受此漏洞影響。
  • 雲安全日報201231:華為視訊業務管理系統發現特權升級漏洞,需要...
    SMC2.0是華為公司視訊業務管理系統,主要負責管理視訊設備和資源,實現會議的預約、召開、調度和控制,滿足用戶對會議的需求。12月30日,華為發布了安全更新,修復了旗下視訊業務管理系統中存在的特權升級漏洞.以下是漏洞詳情:漏洞詳情來源:https://www.huawei.com/en/psirt/security-advisories/huawei-sa-20201230-01-pe-enCVE-2020-9209 CVSS評分:6.4 漏洞級別:重要
  • 雲安全日報200805:思科廠商發現BootHole漏洞,需要儘快升級
    思科(Cisco)於8月4日晚,針對先前廣為人知的BootHole漏洞發布了安全公告。思科表示,目前而言,特定產品漏洞暫未有可用的解決辦法,但是思科正在調查其產品線,以確定哪些產品和雲服務可能受此漏洞影響。隨著調查的進行,思科將使用有關受影響的產品和服務的信息更新此通報。
  • 雲安全日報200918:IBM雲部署伺服器應用發現信息洩露漏洞,需要儘快...
    不過根據9月17日IBM安全公告顯示,該產品爆出重要漏洞,需要儘快升級。>WebSphere Application Server容易受到信息洩露漏洞的攻擊。在處理XML數據時,IBM WebSphere Application Server容易受到XML外部實體注入(XXE)攻擊。外部實體注入(XXE)攻擊XML用於標記電子文件使其具有結構性的標記語言,可以用來標記數據、定義數據類型,是一種允許用戶對自己的標記語言進行定義的源語言。
  • 雲安全日報200827:思科交換機和光纖存儲解決方案發現高危漏洞 需要儘快升級
    根據思科(Cisco)8月26日安全公告顯示,思科爆出10個高危漏洞,這些漏洞影響其一系列網絡設備,包括交換機和光纖存儲解決方案。思科的NX-OS(網絡作業系統,用於Cisco Nexus 系列交換機,數據中心用的較多)受到的打擊最為嚴重,與網絡作業系統相關的六個安全警報構成了網絡巨頭Nexus系列乙太網交換機和MDS系列光纖通道存儲區域網絡交換機的基礎。
  • 雲安全日報200910:SAP廠商發現安全策略繞過高危漏洞,需要儘快升級
    根據安全公告顯示,SAP產品中發現了多個高危漏洞。其中一些允許攻擊者遠程執行任意代碼以及繞過安全策略,需要儘快升級。2.信息洩露漏洞(CVE-2018-2398) CVSS評分:9.8  高危SAP Business Client是SAP公司的一款用戶管理界面。該產品為不同的SAP業務應用程式提供管理接口,用於管理SAP產品。SAP Business Client 6.5版本中存在安全漏洞。攻擊者可利用該漏洞訪問被限制的信息。
  • 雲安全日報201118:火狐瀏覽器發現任意代碼執行漏洞,需要儘快升級
    11月17日,Mozilla發布了Firefox 83版,Firefox ESR 78.5企業版緊急安全更新,主要修復了先前版本發現的任意代碼執行和跨站腳本攻擊等重要漏洞。以下是漏洞詳情:漏洞詳情1.CVE-2020-26968,CVE-2020-26969 嚴重程度:高Firefox 82和Firefox ESR 78.4中存在內存安全漏洞,該漏洞允許攻擊者利用來執行任意代碼2.CVE
  • 雲安全日報210105:IBM應用伺服器產品發現信息洩露漏洞,需要儘快升級
    該產品是JavaEE和Web服務應用程式的平臺,也是IBMWebSphere軟體平臺的基礎。在WAS安裝部署Rational Asset Manager後,企業可以在分布式開發環境中有效管理和重用所有類型的資產。1月4日,IBM發布了安全更新,修復了IBM WebSphere Application Server中先前發現的一些重要漏洞。
  • 雲安全日報201013:SAP廠商發現系統命令注入高危漏洞,需要儘快升級
    根據安全公告顯示,SAP產品中發現了多個高危漏洞,其中包括一個CVSS評分為10.0(滿分為10.0)的系統命令注入高危漏洞,需要儘快升級。SAP Focused Run是SAP公司提供的數據中心和大客戶系統運維管理方案(高容量監控,警報,診斷和分析的終極解決方案)。CA Introscope Enterprise Manager中存在系統命令注入漏洞,攻擊者可獲取直接運行系統命令的能力。