在Linux核心版本3.8或以上發現了一個本機權限提升的漏洞。在Linux鑰匙圈機制(該機制用作管理金鑰保安資料、認證詳情和加密金鑰)中發現的一個記憶體洩漏錯誤可被利用並取得暫存中的敏感資料。攻擊者可在本機執行特製程式來取得root權限。
成功攻擊這些漏洞可提升權限或控制受影響系統。
這個漏洞在部分Linux發行版本已被修正。Linux系統管理員應向產品供應商查詢其Linux作業系統是否受影響及修補程式的情況。若修補程式已提供,應遵從產品供應商的建議,立即採取行動以降低風險。以下連結列出部分受影響的Linux發行版本和已修正版本:
http://www.cyberciti.biz/faq/linux-cve-2016-0728-0-day-local-privilege-escalation-vulnerability-fix/
Android用戶應留意有關手機生產商相關修補程式的消息。作為一個臨時保安措施及最佳作業實務,用戶切勿瀏覽可疑網站、從可疑來源、電郵或即時通訊工具打開網址或下載應用程式以防範惡意程式感染。
http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/
http://www.cyberciti.biz/faq/linux-cve-2016-0728-0-day-local-privilege-escalation-vulnerability-fix/
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-0728
https://www.suse.com/security/cve/CVE-2016-0728.html
https://access.redhat.com/security/cve/CVE-2016-0728
https://www.debian.org/security/2016/dsa-3448