Informacje o podatności na zwiększenie przywilejów w jądrze Linuxa

Podatność ta polega na scenariuszu use-after-free (UAF) i umożliwia wykonanie kodu i lokalne zwiększenie przywilejów do jądra systemu operacyjnego przez złośliwą aplikację. Wykorzystanie tej podatności nie wymaga działania użytkownika, natomiast wymaga ona zainstalowania lokalnie złośliwej aplikacji lub osobnej podatności w aplikacji wystawionej na działanie sieci.

STRONY POMOCY TECHNICZNEJ DOTYCZĄCE PRODUKTÓW, NA KTÓRE MA TO WPŁYW:

Produkt, którego dotyczy problem System operacyjny Data premiery
Modele komputerów przenośnych:
EC30, EC50, EC55, MC2200, MC2700, MC9300, PS20
Modele komputerów dotykowych:
TC21, TC26, TC52, TC52ax, TC52x, TC57, TC57x, TC72, TC77, TC8300
Tablety:
ET51, ET56, L10
Wearable:
WT6300
Skaner RFID:
MC3300ax, MC3300x
Modele komputerów dotykowych dla opieki zdrowotnej:
TC21-HC, TC26-HC, TC52-HC, TC52x-HC
Urządzenia montowane w pojeździe:
VC8300
Interaktywne kioski:
CC600, CC6000
System Android 8,1 30 listopada 2021 r.

Zastrzeżenie: firma Zebra podejmuje wszelkie próby wydania aktualizacji zabezpieczeń w momencie wydania przez Google odpowiedniego biuletynu zabezpieczeń. Jednak czas dostawy aktualizacji zabezpieczeń może się różnić w zależności od regionu, modelu produktu i dostawców oprogramowania innych firm. W pewnych okolicznościach system operacyjny musi zostać zaktualizowany do najnowszej wersji konserwacji przed zainstalowaniem aktualizacji zabezpieczeń. Indywidualne aktualizacje produktów będą dostarczać konkretnych wskazówek.

O ile nie zaznaczono inaczej, nie było doniesień o aktywnej eksploatacji klienta lub nadużycia z tych nowo zgłoszonych problemów.



Czy jesteś świadomy potencjalnego problemu z bezpieczeństwem produktu Zebra Technologies?