Linux内核项目成为CVE编号机构 后续未修补的漏洞将不再提前分配CVE

Linux内核项目成为CVE编号机构 后续未修补的漏洞将不再提前分配CVE 日前 Linux Kernel 宣布已成为 Linux 中发现的漏洞的 CVE 编号机构 (CNA),后续至少关于内核方面的漏洞,将由 Linux Kernel 项目自行分配,不再由 MITRE 分配 CVE 编号。为什么会引起不满呢?Linux Kernel 项目组认为整个系统 (指的是漏洞披露系统) 很多方面都被破坏了,由于 Linux 内核金额处在系统的底层,几乎任何错误都可能被利用拿来危害内核的安全,但当错误被修复时,利用的可能性通常并不明显。过去 CVE 分配团队过于谨慎,将 CVE 编号分配黑他们发现或收到的任何错误修复,这也是为什么 Linux Kernel 团队发布了看似大量的 CVE 相关的东西。接下来 Linux Kernel 未修复的安全问题不会提前分配 CVE 编号,只有在漏洞被修复后才会分配 CVE 编号,这样可以通过正确的方式来追踪原始修复的 git commit ID。此外对于任何非稳定版、非 LTS 版这类正式版本的 Linux Kernel 发现的任何漏洞,都不会再分配 CVE 编号,因为这类版本本身就不是正式支持的。最后 Linux Kernel 内核团队也感觉小组和董事会,因为内核团队申请成为 CNA 的流程非常顺利并获得了他们的帮助,让内核团队成为 CNA 变成现实。 ... PC版: 手机版:

相关推荐

封面图片

Linux 曝出内核安全漏洞 非特权用户可获得root权限

Linux 曝出内核安全漏洞 非特权用户可获得root权限 ======= 因为 systemd 的 CVE-2021-33910漏洞还没有修复:如果攻击者通过FUSE挂载一个长目录(超过8MB),那么systemd就会耗尽其堆栈,崩溃,从而使整个操作系统崩溃。 底裤队立大功 要用CVE对抗CVE

封面图片

Linux 出现新的本地提权漏洞:

Linux 出现新的本地提权漏洞: 漏洞编号:CVE-2021-4034 影响包括: Ubuntu, Debian, Fedora, and CentOS 等著名linux系统。 危险等级:高危 此漏洞可能就2009年以来就被引入。 twitter上已有人发布利用漏洞的脚本。 正式修复程序未发布。 类似漏洞:CVE-2021-3560 (已修复) 攻击手段可以参考:

封面图片

安全网站披露 Linux 内核漏洞允许远程接管

安全网站披露 Linux 内核漏洞允许远程接管 卡巴斯基实验室安全新闻服务 Threatpost 网站发布的消息说: 该漏洞(CVE-2021-43267)存在于允许Linux节点相互发送加密密钥的TIPC消息类型。 Linux内核的透明进程间通信(TIPC)模块中存在一个关键的堆溢出安全漏洞,可能允许本地利用和远程代码执行,导致系统完全被破坏。 TIPC是一个点对点协议,由Linux集群内的节点以优化的方式相互通信;它可以实现各种类型的消息,用于不同的目的。根据SentinelOne的SentinelLabs,有关的错误(CVE-2021-43267)特别存在于一种允许节点相互发送加密密钥的消息类型中。当收到时,这些密钥可用于解密来自发送节点的进一步通信。 漏洞详情:

封面图片

研究人员发现一个新的 Linux 内核提权漏洞

研究人员发现一个新的 Linux 内核提权漏洞 Linux内核中的一个容易被利用的漏洞(CVE-2022-0847)可以被本地无权用户利用,通过利用已经公开的漏洞在脆弱的系统上获得root权限。 由安全研究员Max Kellermann发现的这个缺陷他称之为Dirty Pipe,因为它与Dirty Cow缺陷相似已经在Linux内核和Android内核中打了补丁。受影响的Linux发行版正在推送带有该补丁的安全更新。... Kellerman写的关于他如何发现该漏洞的文章是安全研究人员的一个重要信息来源,包括他的PoC漏洞。其他研究人员也想出了一些变化。 这个漏洞显然很容易被利用,尽管它不能被远程利用攻击者需要事先访问一个有漏洞的主机来部署利用程序。尽管如此,如果Dirty Cow缺陷被攻击者在实际利用,你可以肯定他们也会利用Dirty Pipe。

封面图片

【余弦:比特币铭文漏洞CVE被美国国家漏洞数据库正式采纳】

【余弦:比特币铭文漏洞CVE被美国国家漏洞数据库正式采纳】 慢雾创始人余弦在X平台发文表示:“比特币序号铭文这个漏洞CVE被美国国家漏洞数据库(NVD)正式采纳了,CVSS漏洞等级评分是5.3中危等级。注:客观安全描述,不代表任何情绪倾向,我也玩(研究)铭文,我感觉铭文会有其他出路,希望看到更优解。” 此前消息,Bitcoin Core客户端开发人员Luke Dashjr表示,铭文所利用Bitcoin Core客户端漏洞被分配标识符CVE-2023-50428。 慢雾创始人余弦在X平台发文表示:“铭文这个问题被分配了个CVE编号,这是釜底抽薪了,态度鲜明地定性漏洞了。CVE编号不是什么新鲜事,许多安全团队/个人都可以申请,我们没太看重这玩意……但可能比特币生态相关角色会看重这个,毕竟CVE编号在安全行业是最知名的漏洞证明之一。” 快讯/广告 联系 @xingkong888885

封面图片

谷歌三星抢先修补了Android智能机的Dirty Pipe漏洞

谷歌三星抢先修补了Android智能机的Dirty Pipe漏洞 本周早些时候,Google 发布了 2022 年 4 月份的 Android 安全更新,但它并未包含对上月曝光的“Dirty Pipe”漏洞的修补。 庆幸的是,尽管大多数厂商可能要拖到 5 月才推出补丁,但谷歌和三星已经先行一步。 据悉,作为 Linux 内核中发现的一个安全漏洞,CVE-2022-0847 会允许某人在只读进程中注入并覆盖数据,而无需 root 或任何管理员权限。 XDA-Developers指出:Dirty Pipe 漏洞已被用于在 Android 设备上实现临时 root 访问,但也很容易被恶意软件和其它未知软件获得系统访问权限。 目前 Linux 内核(Kernel 5.16.11、5.15.25 和 5.10.102)已经完成 CVE-2022-0847 安全漏洞的修复,但可惜谷歌尚未将它全面包含到 2022 年 4 月份的 Android 安全更新中。 不愿等待 5 月安全更新的朋友,如果你正在使用 Pixel 6 / 6 Pro,那现在已经能够获取谷歌在周四发布的 Android QPR3 Beta 2(包含该内核补丁)。 与此同时,三星也率先为旗下 Galaxy 设备的 4 月 Android 更新引入了该修复程序(有在安全公告中提及 CVE-2022-0847),且被验证能够抵御 Dirty Pipe 攻击。 尴尬的是,小米12 / 12 Pro 的速度太过拖沓 自 2 月首发以来,尚未向用户提供过安全更新,此外一加等 Android 智能机厂商也尚未发布其 4 月更新。 在此之前,还请广大 Android 智能机用户保持良好的使用习惯,尤其注意不安装来源不明的 APK 文件。 cnBeta

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人