Se ha detectado una vulnerabilidad en la forma en que el miembro flags de la nueva estructura de búfer de tuberías (pipes) carece de la inicialización adecuada en las funciones copy_page_to_iter_pipe y push_pipe en el Kernel de Linux y, por tanto, podría contener valores obsoletos.

Un usuario local sin privilegios podría utilizar este fallo para escribir en las páginas de la caché de páginas respaldadas por archivos de solo lectura y, de este modo, escalar sus privilegios en el sistema. Se demostró al crear nuevas pipe buffers con la flag PIPE_BUF_FLAG_CAN_MERGE establecida incorrectamente debido a la falta de una inicialización adecuada.

Descubre todos los detalles de cómo protegerte, revisando la alerta completa.

>_

Descarga la alerta completa

“Dirty Pipe” vulnera la escalación de privilegios en sistemas de kernel Linux_Mesa de trabajo 1

>_

Otras Alertas

Isotipo A3Sec