Linux内核项目成为CVE编号机构 后续未修补的漏洞将不再提前分配CVE

Linux内核项目成为CVE编号机构 后续未修补的漏洞将不再提前分配CVE 日前 Linux Kernel 宣布已成为 Linux 中发现的漏洞的 CVE 编号机构 (CNA),后续至少关于内核方面的漏洞,将由 Linux Kernel 项目自行分配,不再由 MITRE 分配 CVE 编号。为什么会引起不满呢?Linux Kernel 项目组认为整个系统 (指的是漏洞披露系统) 很多方面都被破坏了,由于 Linux 内核金额处在系统的底层,几乎任何错误都可能被利用拿来危害内核的安全,但当错误被修复时,利用的可能性通常并不明显。过去 CVE 分配团队过于谨慎,将 CVE 编号分配黑他们发现或收到的任何错误修复,这也是为什么 Linux Kernel 团队发布了看似大量的 CVE 相关的东西。接下来 Linux Kernel 未修复的安全问题不会提前分配 CVE 编号,只有在漏洞被修复后才会分配 CVE 编号,这样可以通过正确的方式来追踪原始修复的 git commit ID。此外对于任何非稳定版、非 LTS 版这类正式版本的 Linux Kernel 发现的任何漏洞,都不会再分配 CVE 编号,因为这类版本本身就不是正式支持的。最后 Linux Kernel 内核团队也感觉小组和董事会,因为内核团队申请成为 CNA 的流程非常顺利并获得了他们的帮助,让内核团队成为 CNA 变成现实。 ... PC版: 手机版:

相关推荐

封面图片

安全网站披露 Linux 内核漏洞允许远程接管

安全网站披露 Linux 内核漏洞允许远程接管 卡巴斯基实验室安全新闻服务 Threatpost 网站发布的消息说: 该漏洞(CVE-2021-43267)存在于允许Linux节点相互发送加密密钥的TIPC消息类型。 Linux内核的透明进程间通信(TIPC)模块中存在一个关键的堆溢出安全漏洞,可能允许本地利用和远程代码执行,导致系统完全被破坏。 TIPC是一个点对点协议,由Linux集群内的节点以优化的方式相互通信;它可以实现各种类型的消息,用于不同的目的。根据SentinelOne的SentinelLabs,有关的错误(CVE-2021-43267)特别存在于一种允许节点相互发送加密密钥的消息类型中。当收到时,这些密钥可用于解密来自发送节点的进一步通信。 漏洞详情:

封面图片

Linux 曝出内核安全漏洞 非特权用户可获得root权限

Linux 曝出内核安全漏洞 非特权用户可获得root权限 ======= 因为 systemd 的 CVE-2021-33910漏洞还没有修复:如果攻击者通过FUSE挂载一个长目录(超过8MB),那么systemd就会耗尽其堆栈,崩溃,从而使整个操作系统崩溃。 底裤队立大功 要用CVE对抗CVE

封面图片

Linux 出现新的本地提权漏洞:

Linux 出现新的本地提权漏洞: 漏洞编号:CVE-2021-4034 影响包括: Ubuntu, Debian, Fedora, and CentOS 等著名linux系统。 危险等级:高危 此漏洞可能就2009年以来就被引入。 twitter上已有人发布利用漏洞的脚本。 正式修复程序未发布。 类似漏洞:CVE-2021-3560 (已修复) 攻击手段可以参考:

封面图片

Linux 6.4.10和LTS内核更新,添加了AMD Zen 1 Divide By Zero错误修复

Linux 6.4.10和LTS内核更新,添加了AMD Zen 1 Divide By Zero错误修复 在本周发布新的 Linux 稳定内核以快速缓解 Intel Downfall 和 AMD Inception 漏洞之后,今天又带来了一组稳定的次要发布。自周二以来的修复程序中,AMD 还针对 Zen 1 错误进行了另一项修复,该错误可能会在“divide-by-zero”后泄漏数据。 AMD Zen 1 divide-by-zero 漏洞的修复今天被收录到了 Linux 6.4.10 稳定内核以及Linux 6.1.45 / 5.15.126 / 5.10.190 LTS内核中。 Linux 5.4.253、4.19.291和4.14.322 LTS内核今天也发布了,尽管没有向后移植此修复。 除了 AMD Zen 1 修复外,本周稳定版和 LTS 内核还进行了其他各种错误修复。 详细信息请查看:

封面图片

,来自 GitHub 上一位 Linux 内核开发者分享的 #Linux 内核安全防御图。将漏洞、开发技术、错误检测机制等几大分

,来自 GitHub 上一位 Linux 内核开发者分享的 #Linux 内核安全防御图。将漏洞、开发技术、错误检测机制等几大分类归纳于图表之中,借助图形的方式,更为直观的表达 Linux 内核安全的状态

封面图片

研究人员发现一个新的 Linux 内核提权漏洞

研究人员发现一个新的 Linux 内核提权漏洞 Linux内核中的一个容易被利用的漏洞(CVE-2022-0847)可以被本地无权用户利用,通过利用已经公开的漏洞在脆弱的系统上获得root权限。 由安全研究员Max Kellermann发现的这个缺陷他称之为Dirty Pipe,因为它与Dirty Cow缺陷相似已经在Linux内核和Android内核中打了补丁。受影响的Linux发行版正在推送带有该补丁的安全更新。... Kellerman写的关于他如何发现该漏洞的文章是安全研究人员的一个重要信息来源,包括他的PoC漏洞。其他研究人员也想出了一些变化。 这个漏洞显然很容易被利用,尽管它不能被远程利用攻击者需要事先访问一个有漏洞的主机来部署利用程序。尽管如此,如果Dirty Cow缺陷被攻击者在实际利用,你可以肯定他们也会利用Dirty Pipe。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人