Los expertos de Qualys descubrieron una vulnerabilidad de escalada de privilegios indicada con el código CVE-2021-44731 en el Snap Package Manager, que se utiliza en los sistemas Ubuntu y otros sistemas gnu/Linux para la instalación de software.
Los expertos habían encontrado un total de 7 vulnerabilidades pero la indicada mas arriba es la mas peligrosa pues permite a un usuario normal aprovecharla para conseguir privilegios de root en el host afectado.
Según la empresa Qualys la comunicación responsable de los bugs encontrados ha permitido que los afectados, en este caso la empresa Canonical, pudiese corregirlo para que los usuarios no sufran ataques a sus equipos.
La lista total de vulnerabilidades podéis verla en la tabla siguiente:
CVE | DESCRIPCIÓN |
---|---|
| Condición de carrera en setup_private_mount() do snap-confine |
| Ataque hardlink no sc_open_snapd_tool() de snap-confine |
| Desmontaje no autorizado en libmount de util-linux |
| Desmontaje no autorizado en libmount de util-linux |
| Valor de retorno inesperado del realpath() de glibc |
| Off-by-one buffer overflow/underflow en glibc’s getcwd() |
| Recurrencia no controlada en los archivos systemd-tmp de systemd |
Con información de:
No hay comentarios:
Publicar un comentario