Vulnerabilità: CVE-2020-27777

Un difetto è stato trovato nel modo in cui ha gestito RTAS accessi alla memoria in userspace alla comunicazione del kernel. Su una bloccato (di solito a causa di Secure Boot) sistema guest in esecuzione in cima PowerVM o hypervisor KVM (piattaforma pSeries) una radice come utente locale potrebbe usare questo difetto di aumentare ulteriormente i loro privilegi a quella di un kernel in esecuzione.


https://bugzilla.redhat.com/show_bug.cgi?id=1900844
https://bugzilla.redhat.com/show_bug.cgi?id=1900844
https://git.kernel.org/pub/scm/linux/kernel/git/powerpc/linux.git/commit/?h=next&id=bd59380c5ba4147dcbaad3e582b55ccfd120b764
https://git.kernel.org/pub/scm/linux/kernel/git/powerpc/linux.git/commit/?h=next&id=bd59380c5ba4147dcbaad3e582b55ccfd120b764
https://www.openwall.com/lists/oss-security/2020/10/09/1
https://www.openwall.com/lists/oss-security/2020/10/09/1
https://www.openwall.com/lists/oss-security/2020/11/23/2
https://www.openwall.com/lists/oss-security/2020/11/23/2
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27777


E' possibile lasciare un commento come utenti registrati al sito, accedendo tramite social, account wordpress oppure come utenti anonimi. Nel caso in cui si desideri lasciare un commento come utenti anonimi si verrà avvisati via email di un'eventuale risposta solo se si inserisce l'indirizzo email (facoltativo). L'inserimento di qualsiasi dato nei campi dei commenti è totalmente facoltativo. Chiunque decida di inserire un qualsiasi dato accetta il trattamento di questi ultimi per i fini inerenti al servizio ovvero la risposta al commento e le comunicazioni strettamente necessarie.


Rispondi