• 首页
    • 单位概况
      • 单位简介
      • 现任领导
      • 科室介绍
        • 综合部
        • 网络服务部
        • 应用服务部
        • 项目管理与规划科
      • 校园网发展史
    • 服务介绍
      • 常见问题
      • 下载专区
    • 信息安全
      • 安全通告
      • 等级保护
      • 病毒防护
      • 安全建议
    • 规章制度
      • 国家法规
      • 行业规范
      • 学校制度
    • 新闻公告
      • 新闻动态
      • 通知公告
  • 首页
  • 单位概况
  • 服务介绍
  • 信息安全
  • 规章制度
  • 新闻公告
    • 信息安全

    • 安全通告
    • 等级保护
    • 病毒防护
    • 安全建议
    • 安全通告

      有关Linux内核远程代码执行漏洞情况的通报

      作者:文章来源:发布日期:2017-04-15    点击量:


          近日,互联网上披露了Linux内核存在远程代码执行漏洞(CNNVD-201703-210)的相关情况,由于该漏洞存在于多个版本的Linux内核中,攻击者可利用该漏洞在Linux内核上远程执行任意代码,漏洞影响Redhat、Debian等多个版本的Linux系统以及Android系统。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,具体情况如下: 
          一、漏洞简介
          Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核。
          Linux kernel 4.4.60及之前的版本存在远程代码执行漏洞(CNNVD-201703-210,CVE-2016-10229)。该漏洞是由于udp.c文件对校验过程处理不当,触发不安全的二次校验,校验过程中某函数缺乏长度校验,导致内存访问越界,可造成任意代码执行或者拒绝服务。
          二、漏洞危害
          1.Linux多个版本受到影响,用户如果运行了一个正在使用recv系统调用来接收UDP包程序,并且该程序使用了MSG_PEEK标志位,可能导致该漏洞被远程触发。
          2.该漏洞同时影响Android系统,可能造成Android操作系统拒绝服务或本地权限提升。
          三、修复措施
          目前,Linux基金会已发布该漏洞的修复补丁,请受影响用户尽快升级至最新版Linux Kernel以消除安全风险。
          Linux Kernel安全公告:
          https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=197c949e7798fbf28cfadc69d9ca0c2abbf93191
          Android安全公告:
          http://source.android.com/security/bulletin/2017-04-01.html
          Debian安全公告:
          https://security-tracker.debian.org/tracker/CVE-2016-10229
          Ubuntu安全公告:
          https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-10229.html
          Redhat安全公告:
          https://access.redhat.com/security/cve/cve-2016-10229

        本通报由CNNVD技术支撑单位——北京长亭科技有限公司提供支持。
          CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
          联系方式: cnnvd@itsec.gov.cn

    • 服务热线

      83969312

    • 用户接待

      图文楼A103

    • 投诉电话

      83969304

    • 邮件反馈

      xxhbgs@ncu.edu.cn


    • 版权所有  南昌大学网络与信息中心地址:江西省南昌市红谷滩区学府大道999号邮编:330031