Linux kernel代码问题漏洞

admin 2023-12-01 17:53:46 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Linux kernel代码问题漏洞

CVE编号

CVE-2020-29374

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-11-28
漏洞描述
<div class="common-left-content-container article-detail"> <div class="article-content">Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核。 Linux kernel 5.7.3之前版本存在竞争条件问题漏洞,该漏洞源于存在一个与mm/gup.c和mm/huge_memory.c有关的问题。get_user_pages(aka gup)实现用于写时复制页面时,不能正确考虑读操作的语义,因此可以授予意外的写访问权。</div> </div> <div id="vul_reference" class="common-left-content-container article-detail">&nbsp;</div>
解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=17839856fd588f4ab6b789f482ed3ffd7c403e1f
参考链接
http://packetstormsecurity.com/files/162117/Kernel-Live-Patch-Security-Notice...
https://bugs.chromium.org/p/project-zero/issues/detail?id=2045
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.7.3
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id...
https://lists.debian.org/debian-lts-announce/2021/06/msg00019.html
https://lists.debian.org/debian-lts-announce/2021/06/msg00020.html
https://lists.debian.org/debian-lts-announce/2022/03/msg00012.html
https://security.netapp.com/advisory/ntap-20210115-0002/
https://www.debian.org/security/2022/dsa-5096
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 amazon_2 kernel * Up to (excluding) 4.14.232-176.381.amzn2
运行在以下环境
系统 amazon_AMI kernel * Up to (excluding) 4.14.232-123.381.amzn1
运行在以下环境
系统 anolis_os_7 kernel * Up to (excluding) 4.19
运行在以下环境
系统 debian_10 linux * Up to (excluding) 4.19.232-1
运行在以下环境
系统 debian_11 linux * Up to (excluding) 5.7.6-1
运行在以下环境
系统 debian_12 linux * Up to (excluding) 5.7.6-1
运行在以下环境
系统 debian_9 linux * Up to (excluding) 4.9.272-1
运行在以下环境
系统 debian_sid linux * Up to (excluding) 5.7.6-1
运行在以下环境
系统 kylinos_aarch64_V10SP2 kernel * Up to (excluding) 4.19.90-25.22.v2101.ky10
运行在以下环境
系统 kylinos_x86_64_V10SP2 kernel * Up to (excluding) 4.19.90-25.22.v2101.ky10
运行在以下环境
系统 linux linux_kernel * Up to (excluding) 5.7.3
运行在以下环境
系统 opensuse_Leap_15.2 kernel * Up to (excluding) 5.3.18-lp152.66.2
运行在以下环境
系统 suse_12_SP5 kernel * Up to (excluding) 4.12.14-122.66.2
运行在以下环境
系统 ubuntu_16.04 linux * Up to (excluding) 4.4.0-1088.97
运行在以下环境
系统 ubuntu_16.04.7_lts linux * Up to (excluding) 4.4.0-203.235
运行在以下环境
系统 ubuntu_18.04 linux-hwe-5.4 * Up to (excluding) 5.4.0-1023.23~18.04.1
运行在以下环境
系统 ubuntu_18.04.5_lts linux * Up to (excluding) 4.15.0-136.140
运行在以下环境
系统 ubuntu_20.04 linux * Up to (excluding) 5.4.0-1016.17
运行在以下环境
系统 unionos_d kernel * Up to (excluding) 4.19.90-5069
运行在以下环境
系统 unionos_e kernel * Up to (excluding) 4.19.90-2212.1.0.0180.26.uel20
阿里云评分 2.3
  • 攻击路径 本地
  • 攻击复杂度 困难
  • 权限要求 普通权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 100
CWE-ID 漏洞类型
CWE-362 使用共享资源的并发执行不恰当同步问题(竞争条件)
CWE-863 授权机制不正确
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0