当前位置: 首页 -> 热点

通过执行特制的程序攻击者可以利用此漏洞在系统上执行任意代码或造成拒绝服务情况

发布时间:2022-07-02 14:27   来源:TechWeb   作者:杜玉梅   阅读量:13436   

IBM Spectrum Protect Plus是IBM在美国的一个数据保护平台该平台为企业提供单点控制和管理,并支持各种规模的虚拟,物理和云环境的备份和恢复

日前,IBM发布了紧急安全更新,修复了在IBM Spectrum Protect Plus数据保护平台中发现的一些重要漏洞。以下是该漏洞的详细信息:

漏洞详细信息

1.CVE—2021—4154 CVSS评分:8.8严重程度:严重。

Linux内核可能允许经过身份验证的本地攻击者获得系统的提升权限,这是由于kernel/cgroup/cgroup—v1.c中的cgroup1_parse_param中发现的释放后使用漏洞造成的利用fsconfig syscall参数,攻击者可以利用此漏洞提升权限

2.CVE—2021—44733 CVSS评分:8.4严重程度:严重

Linux内核可能允许本地攻击者在系统上执行任意代码,这是由TEE子系统中的drivers/TEE/tee _ shm.c中的释放后使用缺陷造成的通过执行特制的程序,攻击者可以利用此漏洞在系统上执行任意代码或造成拒绝服务情况

3.CVE—2021—44733 CVSS评分:8.4严重程度:严重

Linux内核可能允许本地攻击者在系统上执行任意代码,这是由于kernel/bpf/stackmap.c中prealloc_elems_and_freelist函数的eBPF乘法整数溢出造成的,通过发送巧尽心思构建的请求,攻击者可以利用此漏洞在系统上执行任意代码。

4.CVE—2021—44733 CVSS评分:8.4严重程度:严重

Linux内核可能允许本地攻击者在系统上执行任意代码,这是由于drivers/InfiniBand/core/ucma . c core/ucma . c中的释放后使用缺陷造成的通过发送巧尽心思构建的请求,攻击者可以利用此漏洞在系统上执行任意代码或造成拒绝服务情况

5.CVE—2022—0847 CVSS评分:7.8严重程度:重要

由于copy_page_to_iter_pipe和push_pipe函数的初始化不正确,Linux内核可能允许经过本地身份验证的攻击者获得系统的提升权限通过在只读文件支持的页面缓存中写入页面,经过身份验证的攻击者可以利用此漏洞获得提升的权限

6.CVE—2022—0492 CVSS评分:7.8严重程度:重要

Linux内核可能允许本地经过身份验证的攻击者获得系统的提升权限,这是由cgroups v1 release_agent的功能中的缺陷造成的通过发送特制的请求,经过身份验证的攻击者可以利用此漏洞获得提升的权限,并意外绕过命名空间隔离

7.CVE—2022—1011 CVSS评分:7.8严重程度:重要

Linux内核可能允许本地经过身份验证的攻击者获得系统的提升权限,这是由FUSE文件系统中的释放后使用缺陷造成的通过使用write函数发送特制的请求,经过身份验证的攻击者可以利用此漏洞未经授权访问FUSE文件系统中的一些数据,从而获得提升的权限

8.CVE—2021—4157 CVSS得分:7.8严重程度:重要

Linux内核可能允许经过本地身份验证的攻击者获得系统的提升权限,这是由NFS子系统中的越界写入缺陷造成的通过发送特制的请求,经过身份验证的攻击者可以利用此漏洞获得提升的权限或使系统崩溃

9.CVE—2022—0185 CVSS评分:7.8严重程度:重要

Linux内核容易发生基于堆的缓冲区溢出,这是由fs/fs/fs_context.c中的legacy_parse_param函数的整数下溢引起的通过发送巧尽心思构建的请求,经过身份验证的本地攻击者可以使缓冲区溢出,并以根用户权限在系统上执行任意代码

受影响的产品和版本

IBM Spectrum Protect Plus版本10.1.0—10.1.10.2

解决办法

对于Linux和Windows平台:

将Spectrum Protect Plus升级到10.1.11版本可以修复它。

郑重声明:此文内容为本网站转载企业宣传资讯,目的在于传播更多信息,与本站立场无关。仅供读者参考,并请自行核实相关内容。

推荐阅读