阿里云
发表主题 回复主题
  • 3139阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】CVE–2017–1000253:Linux PIE/stack 内存破坏漏洞

级别: 论坛版主
发帖
241
云币
476
2017年9月26日,OSS-SEC邮件组中发布了Linux内核相关的漏洞信息,漏洞编号为:CVE-2017-1000253,可以通过该漏洞实现本地权限提升,存在安全风险,相关受影响的Linux发行版也发布了该漏洞相关的更新补丁。 Tno[LP,  
具体详情如下:                                                                                                                                          
漏洞编号: RfM uWo:  
CVE–2017–1000253 eJh4hp;x  
漏洞名称: kZ^}  
Linux PIE/stack 内存破坏漏洞  3)5Gzn  
官方评级: vO2I"Y*\  
高危 g`(' k5=  
漏洞描述: Ai99:J2k  
Linux环境下,如果应用程序编译时有“-pie”编译选项,则load_elf_binary()将会为其分配一段内存空间,但是load_elf_ binary()并不考虑为整个应用程序分配足够的空间,导致PT_LOAD段超过了mm->mmap_base。在x86_64下,如果越界超过128MB,则会覆盖到程序的栈,进而可能导致权限提升。 yW3X<  
漏洞利用条件和方式: WGG Va  
本地提权 aqa%B  
漏洞影响范围: +}MV$X  
  • 2017年09月13日前发行的 CentOS 7 全版本(版本1708前)
  • 2017年08月01日前发行的 Red Hat Enterprise Linux 7 全版本(版本7.4前)
  • 所有版本的CentOS 6 和 Red Hat Enterprise Linux 6
1O<Gg<<,e  
漏洞检测: OIT9.c0h  
开发人员检查内核版本是否在受影响范围内。 $m$tfa-  
漏洞修复建议(或缓解措施): mQVc ZV  
目前各大发型厂商已经发布了最新版本内核补丁,建议用户升级Kernel 3.10.0-693及以后版本。 JjH#,@'.  
情报来源: eh@6trzp=  
  • http://seclists.org/oss-sec/2017/q3/541
  • http://www.openwall.com/lists/oss-security/2017/09/26/16
  • https://www.qualys.com/2017/09/26/cve-2017-1000253/cve-2017-1000253.txt
]{` 8C  
Yn0l}=, n  
hN~]$"@2  
Cpyv@+;D  
$-Ud&sjn  
7.-g=Rcz  
?zypF 5a  
m5m'ByX(*  
< C{-ph  
o_!=-AWV  
x2 s%qZ#  
OK=lp4X  
a{?`yO/ 2  
TB=KT j  
i0,'b61qE  
QFg,pTj  
Y Mes314"  
Cfizh@<  
u!&w"t61Nd  
jafIKSD]%  
76Drhh(  
5 IK -V)  
KJ7[DN'(  
'Gn-8r+  
=44hI86  
OokBi 02b  
h)O<bI8  
6usy0g D  
AnB]f~Yjl  
U#o5(mK  
[dszz7/L  
W{0gtT0  
iSm5k:7  
cfb8kNn~+  
6mawcK:7  
Kp_L\'.I5$  
MNy)= d&<P  
oiG@_YtR  
jU4*fzsZI  
%s]l^RZ  
f8>S<:  
9J"Y   
nm[ yp3B  
b4_"dg~gK  
1wx&/ #a  
x]({Po4  
c)N&}hFYC  
[ 此帖被正禾在2017-09-27 18:59重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 88 - 86 = ?
上一个 下一个