張貼日期:2024/06/13
【漏洞預警】Linux Kernel存在高風險安全漏洞(CVE-2024-1086),請儘速確認並進行修補!
主旨說明:Linux Kernel存在高風險安全漏洞(CVE-2024-1086),請儘速確認並進行修補!
內容說明:
轉發 國家資安資訊分享與分析中心 NISAC-200-202406-00000099。
研究人員發現Linux Kernel存在記憶體釋放後使用(Use After Free)漏洞(CVE-2024-1086),已取得一般權限之本機攻擊者可利用此漏洞提升至管理者權限。該漏洞已遭駭客利用,請儘速確認並進行更新。
多個Linux作業系統皆有受到影響,如Redhat、Ubuntu、Debian及CentOS等 以下Linux Kernel版本存在漏洞: 3.15至5.15.149(不含)版本 6.1至6.1.76(不含)版本 6.2至6.6.15(不含)版本 6.7至6.7.3(不含)版本 6.8-rc1
影響產品: CloudGuard Network、Quantum Maestro、Quantum Scalable Chassis、Quantum Security Gateways及Quantum Spark Appliances
影響版本: R77.20(
EOL
)、R77.30(
EOL
)、R80.10(
EOL
)、R80.20(
EOL
)、R80.20.x、R80.20SP(
EOL
)、R80.30(
EOL
)、R80.30SP(
EOL
)、R80.40(
EOL
)、R81、R81.10、R81.10.x及R81.20
影響平台:
Linux Kernel版本 3.15至5.15.149(不含)版本
Linux Kernel版本 6.1至6.1.76(不含)版本
Linux Kernel版本 6.2至6.6.15(不含)版本
Linux Kernel版本 6.7至6.7.3(不含)版本
Linux Kernel版本 6.8-rc1c
建議措施:
官方已針對漏洞釋出更新,請參考以下官方說明:
Redhat:
https://access.redhat.com/security/cve/CVE-2024-1086
Ubuntu:
https://ubuntu.com/security/CVE-2024-1086
Debian:
https://security-tracker.debian.org/tracker/CVE-2024-1086
CentOS:
https://lists.centos.org/pipermail/centos-announce/2024-March/099235.html
Uniontech:
https://src.uniontech.com/#/security_advisory_detail?utsa_id=UTSA-2024-000633
Kylinos:
https://kylinos.cn/support/loophole/patch/5561.html
Fedora:
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7LSPIOMIJYTLZB6QKPQVVAYSUETUWKPF/
參考資料:
https://nvd.nist.gov/vuln/detail/CVE-2024-1086
https://access.redhat.com/security/cve/CVE-2024-1086
https://ubuntu.com/security/CVE-2024-1086
https://security-tracker.debian.org/tracker/CVE-2024-1086
https://src.uniontech.com/#/security_advisory_detail?utsa_id=UTSA-2024-000633
https://kylinos.cn/support/loophole/patch/5561.html
https://lists.fedoraproject.org/archives/list/package-announce@lists.fedoraproject.org/message/7LSPIOMIJYTLZB6QKPQVVAYSUETUWKPF/
https://lists.centos.org/pipermail/centos-announce/2024-March/099235.html
計算機與通訊中心
網路系統組 敬啟