Fragen? Antworten! Siehe auch: Alternativlos
Remote code execution vulnerability in kernel ASN.1 decoder
Remote code execution vulnerability in kernel networking subsystem
Elevation of privilege vulnerability in MediaTek video driver
Elevation of privilege vulnerability in kernel shared memory driver
Vulnerabilities in Qualcomm components
Und dazu noch 1-2 Dutzend Privilege Escalations in irgendwelchen Komponenten, über die ich mir aber nicht so viel Sorgen machen würde wie über einen "Remote code execution vulnerability in kernel networking subsystem". WTF? Hat davon jemand schon mal was gehört?Und dass es eine bescheuerte Idee war, einen ASN.1-Parser in den Kernel zu tun, das war ja wohl auch von Tag 1 klar. *Seufz*
Ich finde die Informationspolitik der Linux-Kernel-Leute an der Stelle übrigens absolut unentschuldbar. Wenn ihr eine remote code execution Vuln im Kernel habt, dann SAGT HALT BESCHEID! Meine Güte!
Update: Der RCE im Network Stack sieht beim Angucken von dem diff weit weniger übel aus. Auf den 1. Blick würde ich sagen, das betrifft überhaupt nur Leute, die recvmmsg aufrufen (und ich kenne keinen Code, der das aufruft). Der Call ist Linux-spezifisch und ist ein Performance-Hack, über den man mit einem Syscall Dinge von mehreren Deskriptoren auf einmal lesen kann. Da müsste man aus meiner Sicht also auf der Kiste selbst kaputten Code zum Laufen bringen, und damit ist das "nur" noch ein local privilege escalation. Ich hab jetzt aber auch nicht sooo genau hingeguckt, habe hier ja gerade selber die Hände voll mit dem gatling-Problem :)