本日、オープンソースの世界における別の深刻な脆弱性 CVE-2016-0728 に関する報告が浮上しました。これは、Linuxカーネル3.8以降でのローカル権限昇格です。
(カーネルへのパッチ適用を除いて)可能な現実の悪用、結果、および軽減する可能性は何ですか?
考え/関連:
任意のホストで exploit を直接試して、独自のリスクレベルを判断できます。私の最初の考えは、Androidでさえ、多くのカーネルは SMEP/SMAPが有効 であり、これにより上記の缶詰のエクスプロイトコードを防ぐことです。 エクスプロイトをROPで書き換え または同様のSMEP/SMAPバイパステクニックを使用する必要があります。 (2016年2月6日更新-Collin R. Mullinerが彼のブログでなぜ most Androidデバイスは影響を受けない )について議論する
これは counter-wrapping flaw であるため、このバグには、最初の文のPoCエクスプロイトでは考慮されていない、克服しなければならないいくつかの開始およびカウントの問題があります。