CVE-2020-8835漏洞:影响Ubuntu 19.10 与 Ubuntu 18.04
2020-03-31 00:00
1391 查看
Linux的内核是由Linux Torvalds开发的但他负责维护他的一部分设备。在像Ubuntu这样的发行版中,情况并非如此,因为Canonical负责维护操作系统的核心,定期发布安全和维护更新,最后一次是在本月17日。几个小时前,他们又这样做了,为Ubuntu的最后两个版本发布了新的内核版本。
如果不是一个高优先级的漏洞,我可能不会写这篇文章来报告这个错误。但是USN-4313-1报告中只有一个错误是这样标记的,所以我最终决定与大家分享它。该漏洞为CVE-2020-8835,一个安全问题会影响这些版本的Ubuntu及其衍生版本,影响Ubuntu 19.10 Eoan Ermine和Ubuntu 18.04 LTS Bionic Beaver。可以使该系统公开敏感信息或以管理员身份运行程序。我们在这里提醒您,Ubuntu 19.04 Disco Dingo不再获得支持。
更新内核以修复Eoan Ermine和Bionic Beaver中的错误
该漏洞的名称或描述提到“ eBPF错误条目验证[ZDI-CAN-10780]”,并在详细信息中解释为:
Manfred Paul发现Linux内核中的柏克莱封包过滤器没有正确计算某些操作的日志限制。本地攻击者可以使用此功能公开机密信息(内核内存)或获得管理权限。
严重程度既取决于故障的易用性,也取决于故障可能造成的损害。好消息是,为了利用漏洞,必须对设备进行物理访问,也就是说,这也意味着没有人可以远程执行任何操作。此外,与往常一样,Canonical在发布更新的新包之后发布了信息。为了使更改生效并得到充分保护,需要重新启动设备。
相关文章推荐
- 【漏洞通告】VMware权限提升漏洞(CVE-2020-3950)通告
- intel漏洞 CVE-2017-5715、CVE-CVE-2017-5753、CVE-2017-5754 受影响的英特尔®平台
- Apache Tomcat Ajp-CVE-2020-1938漏洞复现
- 二、漏洞编号为CVE-2019-7304的本地提权(略微详细)(Ubuntu16.04.4)
- 【漏洞通告】微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)处置手册
- CVE-2020-0601:微软核心加密库漏洞复现
- 如何让Ubuntu服务器远离鬼影漏洞(GHOST)影响
- 有超过10亿设备受到CVE-2019-15126 Kr00k WiFi加密漏洞的影响
- GRUB2 的零日漏洞影响 Linux 用户, Ubuntu、RHEL 补丁现已推出
- 如何让Ubuntu服务器远离鬼影漏洞(GHOST)影响
- CVE-2020-3119 Cisco CDP 协议栈溢出漏洞分析
- 【漏洞通告】Apache ShardingSphere远程代码执行漏洞(CVE-2020-1947)通告
- 【漏洞通告】微软SMBv3协议远程代码执行漏洞(CVE-2020-0796)通告
- Linux内核RDS漏洞,影响Red Hat,Ubuntu,Debian和SUSE
- Canonical为Ubuntu 18.04和16.04 LTS发布重要Linux内核安全补丁,修复12个安全漏洞
- 最新的KDE安全漏洞为Ubuntu和Debian进行修复,更新适用于Ubuntu 19.04,18.04和16.04 LTS
- CVE-2020-0674:Microsoft Internet Explorer远程代码漏洞警报
- 影响所有Nexus手机的漏洞,浅析CVE-2015-1805
- Canonical为Ubuntu 19.10和18.04 LTS发布重要内核安全更新
- 更新:远程无损扫描工具公开发布| 微软Windows SMBv3服务远程代码执行漏洞(CVE-2020-0796)通告