Podatność: CVE-2021-3493

Implementacja overlayfs w jądrze linuksa nie walidowała poprawnie, w odniesieniu do przestrzeni nazw użytkowników, ustawień właściwości plików w bazowym systemie plików. Ze względu na kombinację przestrzeni nazw nieuprzywilejowanych użytkowników wraz z poprawką wprowadzoną w jądrze Ubuntu, pozwalającą na nieuprzywilejowane montowanie overlayfs, osoba atakująca mogła wykorzystać to do uzyskania podwyższonych uprawnień.rnCVE-2021-3497


https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7c03e2cda4a584cadc398e8f6641ca9988a39d52
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=7c03e2cda4a584cadc398e8f6641ca9988a39d52
https://ubuntu.com/security/notices/USN-4917-1
https://ubuntu.com/security/notices/USN-4917-1
https://www.openwall.com/lists/oss-security/2021/04/16/1
https://www.openwall.com/lists/oss-security/2021/04/16/1
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3493


Komentarz można zostawić jako zarejestrowany użytkownik serwisu, uzyskując dostęp poprzez sieci społecznościowe, konto wordpress lub jako użytkownik anonimowy. Jeśli chcesz zostawić komentarz jako anonimowy użytkownik, zostaniesz powiadomiony e-mailem o możliwej odpowiedzi tylko wtedy, gdy podasz swój adres e-mail (opcjonalnie). Włączenie jakichkolwiek danych do pól komentarza jest całkowicie opcjonalne. Każdy, kto zdecyduje się na wprowadzenie jakichkolwiek danych, akceptuje ich traktowanie w celach związanych z usługą lub w odpowiedzi na komentarz i komunikację, co jest absolutnie konieczne.


Zostaw Komentarz