当前位置:首页 > seo技术分享 > 正文

Linux内核ipv4/udp.c高危远程任意代码执行

今天小凯seo博客再来和朋友们分享一个高危漏洞,以及相关的修复建议。内容转载自百度安全指数官网,感兴趣的朋友可以浏览一下。今天分享的漏洞标题是《Linux内核ipv4/udp.c高危远程任意代码执行》,正文部分如下:

Linux内核ipv4/udp.c高危远程任意代码执行

漏洞描述:

Linux kernel 4.5之前的版本中的udp.c文件存在安全漏洞,Linux内核中的udp.c允许远程攻击者通过UDP流量执行任意代码,这些流量会在执行具有MSG_PEEK标志的recv系统调用时触发不安全的第二次校验和计算,远程攻击者可精心构造数据执行任意代码,进一步导致本地提权。

影响版本:Linux kernel 4.5之前的版本

漏洞等级:高危

修复建议:

1、一些主要的Linux发行版,如Ubuntu和Debian早在今年2月份已经部署了修复后的build版本;Red Hat则表示,其Linux发行版不受该漏洞影响。谷歌方面在本月的Android安全公告中,也已经针对Android系统发布了相应的补丁。厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=197c949e7798fbf28cfadc69d9ca0c2abbf931

2、使用百度云加速WAF防火墙进行防御。

3、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

想要了解更多关于此漏洞的内容可以浏览:https://nvd.nist.gov/vuln/detail/CVE-2016-10229

评论已关闭!