Linux Kernel 中存在一个远程代码执行漏洞,由于WiFi 子组件中的net/wireless/scan.c中的cfg80211_update_notlistd_nontrans()函数存在缓冲区溢出,经过身份验证的远程攻击者通过注入WLAN 帧,最终可实现在目标系统上任意执行代码。
影响范围:Linux Kernel < 5.19.16
目前官方已发布新版本修复了上述漏洞,请受影响的用户尽快升级至最新版本进行防护。 官方下载链接:***.*** Linux 代码库已发布补丁,请相关用户尽快应用此补丁:***.***/pub/scm/linux/kernel/git/wireless/wireless.g it/commit/?id=aebe9f4639b13a1f4e9a6b42cdd2e38c617b442d
运维审计不涉及该漏洞
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作