阿里云
发表主题 回复主题
  • 2675阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】CVE–2017–1000253:Linux PIE/stack 内存破坏漏洞

级别: 论坛版主
发帖
240
云币
471
2017年9月26日,OSS-SEC邮件组中发布了Linux内核相关的漏洞信息,漏洞编号为:CVE-2017-1000253,可以通过该漏洞实现本地权限提升,存在安全风险,相关受影响的Linux发行版也发布了该漏洞相关的更新补丁。 jM-5aj[K  
具体详情如下:                                                                                                                                          
漏洞编号: DbtkWq%  
CVE–2017–1000253 \'|t>|zhp  
漏洞名称: }wI +e Mr  
Linux PIE/stack 内存破坏漏洞 \((5Sd  
官方评级: `DM)tm3&m  
高危 Lf%}\0:  
漏洞描述: oiD{Z  
Linux环境下,如果应用程序编译时有“-pie”编译选项,则load_elf_binary()将会为其分配一段内存空间,但是load_elf_ binary()并不考虑为整个应用程序分配足够的空间,导致PT_LOAD段超过了mm->mmap_base。在x86_64下,如果越界超过128MB,则会覆盖到程序的栈,进而可能导致权限提升。 Xn>>hzj-x?  
漏洞利用条件和方式: .YP&E1lNi  
本地提权 Y]5MM:mI  
漏洞影响范围: :h!'\9   
  • 2017年09月13日前发行的 CentOS 7 全版本(版本1708前)
  • 2017年08月01日前发行的 Red Hat Enterprise Linux 7 全版本(版本7.4前)
  • 所有版本的CentOS 6 和 Red Hat Enterprise Linux 6
/s+S\ djk  
漏洞检测: rhly.f7N=A  
开发人员检查内核版本是否在受影响范围内。 LB9W.cA   
漏洞修复建议(或缓解措施): c\O2|'JzE  
目前各大发型厂商已经发布了最新版本内核补丁,建议用户升级Kernel 3.10.0-693及以后版本。 ,) aUp4*  
情报来源: d>Nh<PqH6  
  • http://seclists.org/oss-sec/2017/q3/541
  • http://www.openwall.com/lists/oss-security/2017/09/26/16
  • https://www.qualys.com/2017/09/26/cve-2017-1000253/cve-2017-1000253.txt
%?[0G,JG  
@P i]kWW})  
nHp(,'R/  
m}S}fH(  
|WfL'_?$  
H<P d&  
#\ysn|!J,  
(Jk[%_b>_  
!,]c}Y{i  
; qr?[{G  
Wt=@6w&  
ELG9ts+5Uj  
}7P[%(T5  
-})zRL0!'  
#EB Rc4>,  
whrDw1>(  
8pp;" "b  
^62I 5k/u  
tDfHO1pS  
ra_v+HR7  
W )Ps2  
D,(:))DmR  
\C$cbI=;+  
bw+IH-b  
L .}sN.  
XdOntP*a  
u]ps-R_$G  
up0=Y o@  
NLxR6O4}8  
v-Q>I5D;:  
9>`dB  
BW`;QF<  
TqOH(= {  
LB}J7yEQvj  
9- 24c  
P_75-0G  
3*(><<ZC  
fE3%$M[V7  
?|!m  
^gR~~t;@  
eIN0 T;1T  
bT|-G2g7Z  
1F3Q^3+  
/V#? d  
tT]mMlKJ  
)a `kL,  
W{j(=<|<  
[ 此帖被正禾在2017-09-27 18:59重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
批量上传需要先选择文件,再选择上传
 
验证问题: 42 + 5 = ?
上一个 下一个