pc-kernel snap构建过程硬编码了——允许不安全存储库和——允许未经身份验证的apt选项
CVE编号
CVE-2019-11480利用情况
暂无补丁情况
N/A披露时间
2020-04-14漏洞描述
在创建构建chroot环境时,pc-kernel snap构建过程硬编码了——allow-insecure- repository和——allow-unauthenticated apt选项。这就允许能够在构建环境和Ubuntu存档之间执行MITM攻击的攻击者在构建chroot中安装一个恶意包。这个问题会影响到2019-07-16之前的pc内核版本解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://bugs.launchpad.net/bugs/1836041 | |
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11480 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | canonical | c-kernel | * | Up to (including) 2019-07-16 |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
CWE-345 | 对数据真实性的验证不充分 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论