Vulnerabilità: CVE-2018-18559


Nel kernel Linux attraverso 4.19, un uso-after-free può verificarsi a causa di una condizione di competizione tra fanout_add da setsockopt e si legano in una presa AF_PACKET. Questo problema esiste a causa della correzione incompleta 15fe076edea787807a7cdc168df832544b58eba6 per una condizione di competizione. Le strapazza codice un certo caso multithread coinvolge un packet_do_bind unregister azione seguiti da un’azione registro packet_notifier. Più tardi, packet_release opera su una sola delle due liste collegate applicabili. L’attaccante può ottenere il controllo Program Counter.
https://blogs.securiteam.com/index.php/archives/3731
https://access.redhat.com/errata/RHBA-2019:0327
https://access.redhat.com/errata/RHSA-2019:0163
https://access.redhat.com/errata/RHSA-2019:0188
https://access.redhat.com/errata/RHSA-2019:1170
https://access.redhat.com/errata/RHSA-2019:1190
https://access.redhat.com/errata/RHSA-2019:3967
https://access.redhat.com/errata/RHSA-2019:4159
https://access.redhat.com/errata/RHSA-2020:0174
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-18559

E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi