精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

快訊 | 專家發現臟牛漏洞修復不完全

責任編輯:editor007

作者:Sphinx

2017-12-01 20:35:54

摘自:黑客與極客

研究人員發現,去年發現的臟牛漏洞(CVE-2016–5195)尚未被完全修復。研究人員發現,處理THP的臟牛修復代碼中包含一個名為can_follow_write_pmd的函數,該函數基本上將can_follow_write_pte的邏輯應用于PMD。

研究人員發現,去年發現的臟牛漏洞(CVE-2016–5195)尚未被完全修復。

臟牛漏洞由競爭條件引發——Linux內核內存子系統在處理COW時存在問題。這個漏洞由Phil Oester發現,它會導致攻擊者在目標系統內提權。

Linux內核的內存子系統在處理寫入時復制(copy-on-write, COW)時產生了競爭條件(race condition)。惡意用戶可利用此漏洞,來獲取高權限,對只讀內存映射進行寫訪問。

競爭條件,指的是任務執行順序異常,可導致應用崩潰,或令攻擊者有機可乘,進一步執行其他代碼。利用這一漏洞,攻擊者可在其目標系統提升權限,甚至可能獲得root權限。

漏洞同樣會影響Android,甚至能夠繞過容器。雖然Google隨后修復了漏洞,但現在仍有利用臟牛漏洞的攻擊。

最近的一款新型病毒發現于今年9月。

原來的漏洞影響的是get_user_pages函數,get_user_pages函數用于獲取用戶進程中虛擬地址的物理頁面。該漏洞能讓攻擊者寫入只讀頁面。

Bindecy發現當遇到透明巨大頁面(THP)和頁面媒體目錄(PMD)時,漏洞仍然會復現。

雖然Linux通常使用4096個字節的長頁面,但是THP頁面可以達到2MB。

研究人員發現,處理THP的臟牛修復代碼中包含一個名為can_follow_write_pmd的函數,該函數基本上將can_follow_write_pte的邏輯應用于PMD。

除此之外,他們還介紹了漏洞的利用場景,發布了PoC。他們上周向內核和相關廠商報告了漏洞(漏洞編號CVE-2017-1000405),目前已有補丁。

“這個漏洞表明補丁審計在安全開發生命周期中的重要性。臟牛其他以往的案例顯示,備受關注的漏洞也有可能會得到不完整的補丁。這種情況不僅存在于封閉軟件,開源軟件同樣受到影響,“研究人員總結說。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 修水县| 泸州市| 许昌县| 巴马| 商水县| 莫力| 开原市| 松溪县| 永安市| 漳平市| 万山特区| 前郭尔| 深水埗区| 福贡县| 临清市| 景东| 高唐县| 西和县| 全南县| 阿图什市| 平原县| 开封县| 潼关县| 石柱| 九江市| 林州市| 上杭县| 抚远县| 政和县| 吴桥县| 满洲里市| 伊金霍洛旗| 青海省| 英超| 尚义县| 永安市| 团风县| 陆丰市| 静乐县| 天津市| 临猗县|