Qualys研究團(tuán)隊(duì)公開披露
拒絕服務(wù)、內(nèi)核崩潰
Qualys 研究人員在 systemd中發(fā)現(xiàn)一個(gè)堆棧耗盡拒絕服務(wù)漏洞CVE-2021-33910,這是一種在主要linux操作系統(tǒng)上幾乎無處不在的實(shí)用程序,任何非特權(quán)用戶都可以利用此漏洞使systemd崩潰,從而使整個(gè)操作系統(tǒng)崩潰(內(nèi)核崩潰)
CVSS評(píng)分:
CVE | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
CVE-2021-33910 | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H | 5.5 | E:P/RL:O/RC:C | 5.0 |
受影響產(chǎn)品:
產(chǎn)品名稱 | 受影響產(chǎn)品版本 | 修復(fù)補(bǔ)丁包/升級(jí)包版本 |
ICOS | ICOS 5.8.2 | incloudos-update-20210811 |
inview | inview 2.1.3.12、2.2.0.5、2.2.1.16 | inview-systemd-229-4ubuntu21.31 |
該漏洞由systemd V220 的commit 7410616c引入,該漏洞將堆中的strdup替換為堆中的strdupa,成功利用此漏洞允許任何非特權(quán)用戶造成拒絕服務(wù)攻擊。
漏洞解決方案:請(qǐng)用戶直接聯(lián)系客戶服務(wù)人員,獲取補(bǔ)丁以及相關(guān)的技術(shù)支持。
FAQ:無
更新記錄:20210818-V1.0-Initial Release
20210827-V1.1-Update 增加受影響產(chǎn)品
獲取技術(shù)支持:http://www.bblbs.net/lcjtww/2317452/2317456/2317460/index.html
本文檔提供的所有數(shù)據(jù)和信息僅供參考,且"按原樣"提供,不承諾任何明示、默示和法定的擔(dān)保,包括(但不限于)對(duì)適銷性、適用性及不侵權(quán)的擔(dān)保。在任何情況下,浪潮或其直接或間接控制的子公司,或其供應(yīng)商,均不對(duì)任何一方因依賴或使用本信息而遭受的任何損失承擔(dān)責(zé)任,包括直接,間接,偶然,必然的商業(yè)利潤損失或特殊損失。浪潮保留隨時(shí)更改或更新此文檔的權(quán)利。