微信订阅号二维码

本页内容二维码:

本栏目热门内容
  • Windows 系统安全基线及软...
  • CIS-CAT 配置评估工具介绍...
  • 修改audispd.conf解决审计...
  • 详细了解微软安全合规工具...
  • 从甲方角度介绍“CIS互联...
  • 2022年甲方个人网络安全运...
  • 微软安全合规工具包(SCT...
  • CIS关键安全控制措施#1总...
  • 业务导向安全策略#5员工培...
  • 安装RHEL/CentOS时如何选...
  • SELINUX介绍连载#3:什么...
  • CIS关键安全控制措施#16应...
  • CIS关键安全控制措施#17突...
  • 关于OpenSCAP/SCAP安全策...
  • SELINUX介绍连载#2:模式...
  • SELINUX介绍连载#1:基础...
  • 网络安全日志收集甲方基础...
  • CIS RAM风险评估方法5篇目...
  • CIS关键安全控制措施#6访...
  • CIS关键安全控制措施集18...
  • 网络攻防中的色彩象征
  • CIS RAM#4实施防护措施、...
  • CIS关键安全控制措施#14安...
  • 什么是网络行为异常检测(...
  • 内网DNS服务器安全性能基...
  • DNS子域名发掘工具两项
  • CIS RAM#1风险评估方法核...
  • 业务导向安全策略#1数据管...
  • Linux服务器恶意代码防范
  • 更多...

    注意:Linux 发行版厂商已经释出 CVE-2023-0494 漏洞相关补丁

    作者:Sender  来源:WaveCN.com  发布日期:2023-03-08  最后修改日期:2023-03-08

    ​关于 CVE-2023-0494,CVSS 评分7.8分,是在 xorg-x11-server 中的特权提升漏洞,原因是典型的use-after-free,内存指针在释放后仍可以被错误使用,导致可能实现本地提权远程代码执行等攻击行为

    CVE信息参见:

    https://cve.mitre.org/cgi-bin/cvename.cgi?name=2023-0494

    该漏洞是由Trend Micro Zero Day Initiative组织发现的。X.Org已经释出了 X.Org Server 21.1.7 去修正漏洞。Linux发行版方面多数采取back port方式把补丁引入到之前的版本实现修补。例如RHEL 7/CentOS 7释出的补丁版本是 xorg-x11-server-1.20.4-22 。

    需要注意的是,这个漏洞除了直接影响到 X.Org 窗口服务器本身之外,还牵涉到基于 X.Org 窗口服务器代码实现的VNC服务器端,比如RHEL/CentOS带有的 TigerVNC 服务器端。

    这个漏洞的具体原因是悬挂指针

     

    悬挂指针也称为悬垂指针,当指针所指向的对象已经被释放或者回收了,但是指向该对象的指针没有作任何的修改,仍旧指向已经回收的内存时,这个指针就是悬挂指针。

     

    在 DeepCopyPointerClasses 类中的一个悬挂指针,可以被 ProcXkbSetDeviceInfo() 和 ProcXkbGetDeviceInfo() 函数所利用来读写已经释放了的内存。

    如果X窗口服务器是以特权模式运行的,这个漏洞可以导致本地权限提升。如果是在启用了通过SSH转发的X窗口环境下,会导致远程代码执行。

    幸运的是,由于现在大多数发行版已经不再用特权用户运行X窗口服务器,所以对于这些发行版来说,这个漏洞的影响相对没那么严重。

    欢迎关注微信公众号后私信讨论文章内容!
    本栏目相关
  •  2022-03-16 Windows 系统安全基线及软件工具介绍
  •  2022-05-11 CIS-CAT 配置评估工具介绍及操作实践
  •  2022-03-17 详细了解微软安全合规工具包(SCT)
  •  2022-03-25 从甲方角度介绍“CIS互联网安全中心”
  •  2022-05-10 2022年甲方个人网络安全运维基础工具
  •  2022-03-18 微软安全合规工具包(SCT)操作实战
  •  2022-03-28 如何应用CIS互联网安全中心发布的《CIS关键安全控制措施集》之一:总览
  •  2022-06-06 业务导向甲方网络安全策略设计#5员工培训及系列总结
  •  2022-03-11 安装RHEL/CentOS时如何选择配置安全策略?
  • 返回页首