• 设为首页
  • 点击收藏
  • 手机APP
    手机扫一扫下载
    华域联盟APP
  • 关注官方公众号
    微信扫一扫关注
    华域联盟公众号

Linux PIE/stack 内存破坏漏洞(CVE–2017–1000253)

http://p9.qhimg.com/t01b80e82952897b63a.png


0x00 事情描画


2015年4月14日,Michael Davidson发现 PIE(Position Independent Executable)机制允许将一部分应用程序的数据段放置在超越预留的内存区域,可能会构成内存越界,进而招致提权,并在Linux Source Tree上提交了补丁a87938b2e246b81b4fb713edb371a9fa3c5c3c86。

同年5月, Linux 3.10.77版本更新了该补丁,但是并没有对该问题的重要性作出精确的评价,故许多发行版很长一段时间里没有更新该补丁,招致漏洞不时存在。

2017年9月26日,OSS-SEC邮件组中发布了与该漏洞相关的信息,并表示该漏洞编号为CVE-2017-1000253。同时,相关受影响的Linux发行版也发布了该漏洞相关的更新补丁。

经过360CERT评价,该漏洞可应用风险等级高,可用于Linux操作系统歹意本地提权root,倡议受影响用户尽快完成相应更新。



123下一页
分享到新浪微博

鲜花

握手

雷人

路过

鸡蛋
该文章已有0人参与评论

请发表评论

粉丝8 阅读1124 回复0
上一篇:
SambaBleed:Samba信息泄露漏洞(CVE–2017–12163)发布时间:2017-09-24
下一篇:
Discuz!X ≤3.4 恣意文件删除漏洞剖析发布时间:2017-09-30
热门推荐
阅读排行榜

扫描微信二维码

关注华域联盟公众号

随时了解更新最新资讯

在线客服(服务时间 9:00~18:00)

在线QQ客服

电邮:admin@cnhackhy.com

Powered by 华域联盟! © 2015-2019

备案号:蒙ICP备17000689号-2蒙公网安备 15062202000105号中国互联网举报中心 Free counters!