时间:2021-05-24
受影响系统:
Linux kernel 2.6.17 - 2.6.24.1
不受影响系统:
Linux kernel 2.6.24.2
描述:
Linux Kernel是开放源码操作系统Linux所使用的内核。
Linux Kernel的实现上存在漏洞,本地攻击者可能利用此漏洞提升自己的权限。
Linux Kernel的fs/splice.c文件中的vmsplice_to_pipe没有正确地验证某些用户域指针,这允许本地攻击者通过特制的vmsplice系统调用获得root用户权限提升。
厂商补丁:
Debian已经为此发布了一个安全公告(DSA-1494-2)以及相应补丁:
DSA-1494-2:New linux-2.6 packages fix privilege escalation
链接:http://www.debian.org/security/2008/dsa-1494
声明:本页内容来源网络,仅供用户参考;我单位不保证亦不表示资料全面及准确无误,也不保证亦不表示这些资料为最新信息,如因任何原因,本网内容或者用户因倚赖本网内容造成任何损失或损害,我单位将不会负任何法律责任。如涉及版权问题,请提交至online#300.cn邮箱联系删除。
现象系统本来可以正常编译linux系统kernel,但在安装svn后,kernel编译出错。CHKinclude/linux/version.hCHKinclu
首先是SERV-U的SITECHMOD漏洞和Serv-UMDTM漏洞,即利用一个账号可以轻易的得到SYSTEM权限。其次是Serv-u的本地溢出漏洞,即Serv
近日,安全研究人员披露Studo的漏洞细节,称该漏洞可能会被攻击者利用,在众多基于Linux的发行版本中获得最高的root权限。据Qualys分析,该安全漏洞被
外媒MSPoweruser报道,谷歌的ProjectZero团队发布了Windows10中一个高严重度的权限提升漏洞的概念验证代码。IT之家获悉,该漏洞涉及sp
4月13日消息,今天早些时候Linux创始人LinusTorvalds在Kernel的GitHubMaster中提交了一个改动,将Kernel正式从3时代带入4