在Linux核心版本3.8或以上发现了一个本机权限提升的漏洞。在Linux钥匙圈机制(该机制用作管理密钥保安数据、认证详情和加密密钥)中发现的一个内存泄漏错误可被利用并取得暂存中的敏感数据。攻击者可在本机执行特制程序来取得root权限。
成功攻击这些漏洞可提升权限或控制受影响系统。
这个漏洞在部分Linux发行版已被修正。Linux系统管理员应向产品供货商查询其Linux操作系统是否受影响及修补程序的情况。若修补程序已提供,应遵从产品供货商的建议,立即采取行动以降低风险。以下链接栏出部分受影响的Linux发行版和已修正版本:
Android用户应留意有关手机生产商相关修补程序的消息。作为一个临时保安措施及最佳作业实务,用户切勿浏览可疑网站、从可疑来源、电邮或实时通讯工具打开网址或下载应用程序以防范恶意软件感染。
http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/
http://www.cyberciti.biz/faq/linux-cve-2016-0728-0-day-local-privilege-escalation-vulnerability-fix/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0728
https://www.suse.com/security/cve/CVE-2016-0728.html
https://access.redhat.com/security/cve/CVE-2016-0728
https://www.debian.org/security/2016/dsa-3448