Vulnerabilidad: CVE-2021-3493

La implementación de overlayfs en el kernel de linux no validaba correctamente con respecto a los espacios de nombres de usuario la configuración de las capacidades de los archivos en un sistema de archivos subyacente. Debido a la combinación de espacios de nombres de usuario sin privilegios junto con un parche que lleva el kernel de Ubuntu para permitir montajes de superposición sin privilegios, un atacante podría utilizar esto para obtener privilegios elevados.rnCVE-2021-3497


https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7c03e2cda4a584cadc398e8f6641ca9988a39d52
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7c03e2cda4a584cadc398e8f6641ca9988a39d52
https://ubuntu.com/security/notices/USN-4917-1
https://ubuntu.com/security/notices/USN-4917-1
https://www.openwall.com/lists/oss-security/2021/04/16/1
https://www.openwall.com/lists/oss-security/2021/04/16/1
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3493


Es posible dejar un comentario como usuario registrado del sitio, accediendo a través de las redes sociales, la cuenta de wordpress o como usuarios anónimos. Si desea dejar un comentario como usuario anónimo, se le notificará por correo electrónico una posible respuesta sólo si introduce su dirección de correo electrónico (opcional). La inclusión de cualquier dato en los campos de comentario es totalmente opcional. Quien decida introducir algún dato acepta el tratamiento de los mismos para las finalidades inherentes al servicio o la respuesta a los comentarios y comunicaciones estrictamente necesarias.


Deja un comentario