KASAN發現從早期Linux 2.6到4.20另一個核心漏洞
檢測Linux核心程式碼中動態記憶體錯誤的動態記憶體錯誤檢測工具(KASAN)剛剛獲得了另一個成果,它發現了一個從早期Linux 2.6核心開始就存在的use-after-free漏洞。
動態記憶體錯誤檢測工具(KASAN)已經被證明在發現各種編碼錯誤方面非常有價值,希望在實際應用之前能夠發現這些錯誤。核心地址錯誤檢查程式在CVE-2019-8912發現中負責另一個挑戰。
在網路子系統的sockfs程式碼中發現了一個use-after-free問題,它可能導致執行任意程式碼。
華為的一名工程師在上週報告了這個問題,並在不久後就修復 了Linux Git。截至今天的Linux 4.20.11核心版本,中,它似乎還沒有附帶這個補丁,但應該很快就會出現在各種穩定/長期分支中。
更多關於此漏洞的細節,請訪問nist.gov 。
Linux公社的RSS地址 :https://www.linuxidc.com/rssFeed.aspx
本文永久更新連結地址:https://www.linuxidc.com/Linux/2019-02/157011.htm