Vulnerabilità: CVE-2020-25221

get_gate_page in mm / gup.c nel kernel Linux 5.7.x e 5.8.x prima 5.8.7 permette escalation dei privilegi a causa del conteggio dei riferimenti non corretta (causata da pagina porta cattiva gestione) della pagina struct che spalle alla pagina vsyscall. Il risultato è un underflow refcount. Questo può essere attivato da qualsiasi processo a 64 bit che può utilizzare ptrace () o process_vm_readv (), alias CID-9fa2dd946743.


https://security.netapp.com/advisory/ntap-20201001-0003/
https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.8.7
https://git.kernel.org/linus/8891adc61dce2a8a41fc0c23262b681c3ec4b73a
https://git.kernel.org/linus/9fa2dd946743ae6f30dc4830da19147bf100a7f2
https://www.openwall.com/lists/oss-security/2020/09/08/4
http://www.openwall.com/lists/oss-security/2020/09/10/4
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-25221


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi