Schwachstelle: CVE-2021-3493

Die overlayfs-Implementierung im Linux-Kernel hat die Einstellung von Dateifähigkeiten für Dateien in einem zugrunde liegenden Dateisystem nicht ordnungsgemäß in Bezug auf Benutzernamensräume validiert. Aufgrund der Kombination von unprivilegierten Benutzernamensräumen zusammen mit einem Patch im Ubuntu-Kernel, der unprivilegierte Overlay-Einhängungen erlaubt, könnte ein Angreifer dies nutzen, um erhöhte Privilegien zu erlangen.rnCVE-2021-3497


https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7c03e2cda4a584cadc398e8f6641ca9988a39d52
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7c03e2cda4a584cadc398e8f6641ca9988a39d52
https://ubuntu.com/security/notices/USN-4917-1
https://ubuntu.com/security/notices/USN-4917-1
https://www.openwall.com/lists/oss-security/2021/04/16/1
https://www.openwall.com/lists/oss-security/2021/04/16/1
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3493


Es ist möglich, einen Kommentar als registrierter Benutzer der Seite zu hinterlassen, über soziale Netzwerke, ein Wordpress-Konto oder als anonymer Benutzer zuzugreifen. Wenn Sie einen Kommentar als anonymer Benutzer hinterlassen möchten, werden Sie nur dann per E-Mail über eine mögliche Antwort benachrichtigt, wenn Sie Ihre E-Mail-Adresse angeben (optional). Die Angabe von Daten in den Kommentarfeldern ist völlig optional. Jeder, der sich entscheidet, Daten einzugeben, akzeptiert die Behandlung dieser für die Zwecke, die dem Service oder der Beantwortung des Kommentars und der Kommunikation unbedingt erforderlich sind.


Kommentar verfassen