导读 Double Free 其实就是同一个指针 free 两次。虽然一般把它叫做 double free,其实只要是 free 一个指向堆内存的指针都有可能产生可以利用的漏洞。能够在 tty 设备上设置 HDLC 线路规则的本地无特权用户可以利用此缺陷,并从而增加他们在系统上的特权。

该漏洞在 CVSS 3.0 下的基本得分为 7.8,它能够让本地无权限的用户获取 root 权限,或者发动 DoS 让系统崩溃。

4.10.1 以上的版本都存在这个问题,Linux 方面表示,该漏洞将影响 Linux 服务器,工作站以及虚拟机,但对大多数容器不造成影响。

这个漏洞在 2009 年已经存在,并且对其他 Linux 发行版本,例如 Red Hat、Ubuntu 等都有影响。对于这个问题,Red Hat 指他们会在接下来的版本中会进行修复。该问题会影响 Red Hat Enterprise MRG 2 附带的实时内核程序包,Red Hat Enterprise Linux 7 附带的 kernel-rt 软体包以及 Red Hat Enterprise Linux 5/6/7 中的内核程序包,但不影响 Red Hat Enterprise Linux 5 附带的 Linux 内核包。

至于 Ubuntu,Canonical 则已经对大多数版本发佈修复包,包括 Ubuntu Linux 12.04 LTS(Precise Pangolin),14.04 LTS(Trust Tahr),Ubuntu 16.04 LTS(Xenial Xerus)和 Ubuntu 16.10(Yakket Yak)。

如未有收到修复包,Linux 方面建议管理员可通过手动防止内核加载来降低漏洞出现的可能。在修复之后请尽快下载安全更新。

原文来自:http://www.linuxidc.com/Linux/2017-03/142079.htm

本文地址:https://www.linuxprobe.com/linux-core-bug.html编辑:任倩倩,审核员:逄增宝

本文原创地址:https://www.linuxprobe.com/linux-core-bug.html编辑:public,审核员:暂无