Informacje o podatności na zwiększenie przywilejów w jądrze Linuxa
Podatność ta polega na scenariuszu use-after-free (UAF) i umożliwia wykonanie kodu i lokalne zwiększenie przywilejów do jądra systemu operacyjnego przez złośliwą aplikację. Wykorzystanie tej podatności nie wymaga działania użytkownika, natomiast wymaga ona zainstalowania lokalnie złośliwej aplikacji lub osobnej podatności w aplikacji wystawionej na działanie sieci.
STRONY POMOCY TECHNICZNEJ DOTYCZĄCE PRODUKTÓW, NA KTÓRE MA TO WPŁYW:
Produkt, którego dotyczy problem | System operacyjny | Data premiery |
Modele komputerów przenośnych: EC30, EC50, EC55, MC2200, MC2700, MC9300, PS20 Modele komputerów dotykowych: TC21, TC26, TC52, TC52ax, TC52x, TC57, TC57x, TC72, TC77, TC8300 Tablety: ET51, ET56, L10 Wearable: WT6300 Skaner RFID: MC3300ax, MC3300x Modele komputerów dotykowych dla opieki zdrowotnej: TC21-HC, TC26-HC, TC52-HC, TC52x-HC Urządzenia montowane w pojeździe: VC8300 Interaktywne kioski: CC600, CC6000 |
System Android 8,1 | 30th November 2021 |
Zastrzeżenie: firma Zebra podejmuje wszelkie próby wydania aktualizacji zabezpieczeń w momencie wydania przez Google odpowiedniego biuletynu zabezpieczeń. Jednak czas dostawy aktualizacji zabezpieczeń może się różnić w zależności od regionu, modelu produktu i dostawców oprogramowania innych firm. W pewnych okolicznościach system operacyjny musi zostać zaktualizowany do najnowszej wersji konserwacji przed zainstalowaniem aktualizacji zabezpieczeń. Indywidualne aktualizacje produktów będą dostarczać konkretnych wskazówek.
O ile nie zaznaczono inaczej, nie było doniesień o aktywnej eksploatacji klienta lub nadużycia z tych nowo zgłoszonych problemów.
Czy jesteś świadomy potencjalnego problemu z bezpieczeństwem produktu Zebra Technologies?