Qualys研究团队公开披露
拒绝服务、内核崩溃
Qualys 研究人员在 systemd中发现一个堆栈耗尽拒绝服务漏洞CVE-2021-33910,这是一种在主要linux操作系统上几乎无处不在的实用程序,任何非特权用户都可以利用此漏洞使systemd崩溃,从而使整个操作系统崩溃(内核崩溃)
CVSS评分:
CVE | V3.1 Vector(Base) | Base Score | V3.1 Vector(Temporal Score) | Temporal Score |
CVE-2021-33910 | AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H | 5.5 | E:P/RL:O/RC:C | 5.0 |
受影响产品:
产品名称 | 受影响产品版本 | 修复补丁包/升级包版本 |
ICOS | ICOS 5.8.2 | incloudos-update-20210811 |
inview | inview 2.1.3.12、2.2.0.5、2.2.1.16 | inview-systemd-229-4ubuntu21.31 |
该漏洞由systemd V220 的commit 7410616c引入,该漏洞将堆中的strdup替换为堆中的strdupa,成功利用此漏洞允许任何非特权用户造成拒绝服务攻击。
漏洞解决方案:请用户直接联系客户服务人员,获取补丁以及相关的技术支持。
FAQ:无
更新记录:20210818-V1.0-Initial Release
20210827-V1.1-Update 增加受影响产品
获取技术支持:https://www.inspur.com/lcjtww/2317452/2317456/2317460/index.html
本文档提供的所有数据和信息仅供参考,且"按原样"提供,不承诺任何明示、默示和法定的担保,包括(但不限于)对适销性、适用性及不侵权的担保。在任何情况下,浪潮或其直接或间接控制的子公司,或其供应商,均不对任何一方因依赖或使用本信息而遭受的任何损失承担责任,包括直接,间接,偶然,必然的商业利润损失或特殊损失。浪潮保留随时更改或更新此文档的权利。