低危 Linux kernel内核本地权限提升漏洞
CVE编号
CVE-2016-0728利用情况
POC 已公开补丁情况
官方补丁披露时间
2016-02-08漏洞描述
Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核。 Linux kernel v3.18及其以上版本存在本地提权漏洞,该漏洞是由相关keyring功能中的引用泄露所引起的,允许攻击者利用此漏洞获取最高系统权限。解决建议
目前厂商已经发布了升级补丁以修复这个安全问题,请用户及时下载更新:https://www.kernel.org/受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | hp | server_migration_pack | * | Up to (including) 7.5 | |||||
运行在以下环境 | |||||||||
系统 | debian | DPKG | * | Up to (excluding) 4.3.3-6 | |||||
运行在以下环境 | |||||||||
系统 | android | 4.0 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 4.0.1 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 4.0.2 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 4.0.3 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 4.0.4 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 4.1 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 4.1.2 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 4.2 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 4.2.1 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 4.2.2 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 4.3 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 4.3.1 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 4.4 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 4.4.1 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 4.4.2 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 4.4.3 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 5.0 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 5.0.1 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 5.0.2 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 5.1 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 5.1.0 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 5.1.1 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 6.0 | - | ||||||
运行在以下环境 | |||||||||
系统 | android | 6.0.1 | - | ||||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | * | Up to (including) 4.4 | |||||
运行在以下环境 | |||||||||
系统 | redhat_7 | kernel | * | Up to (excluding) 0:3.10.0-327.4.5.el7 | |||||
运行在以下环境 | |||||||||
系统 | suse_12 | kernel-default-extra | * | Up to (excluding) 4.4.21-69 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_12.04.5_lts | linux-lts-trusty | * | Up to (excluding) 3.13.0-76.120~precise1 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04.6_lts | linux | * | Up to (excluding) 3.13.0-76.120 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04.7_lts | linux | * | Up to (excluding) 4.3.0-7.18 | |||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
CWE-ID | 漏洞类型 |
NVD-CWE-Other |
Exp相关链接
- https://github.com/bittorrent3389/cve-2016-0728
- https://github.com/googleweb/CVE-2016-0728
- https://github.com/hal0taso/CVE-2016-0728
- https://github.com/idl3r/cve-2016-0728
- https://github.com/kennetham/cve_2016_0728
- https://github.com/nardholio/cve-2016-0728
- https://github.com/neuschaefer/cve-2016-0728-testbed
- https://github.com/SecWiki/linux-kernel-exploits/tree/master/2016/CVE-2016-0728
- https://github.com/sibilleg/exploit_cve-2016-0728
- https://github.com/sugarvillela/CVE
- https://github.com/th30d00r/Linux-Vulnerability-CVE-2016-0728-and-Exploit
- https://gitlab.com/dominicusin/cve_2016_0728
- https://www.exploit-db.com/exploits/39277
- https://www.exploit-db.com/exploits/40003

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论