跳到主要內容區塊
:::
  • 首頁
  • 最新消息
  • 【漏洞預警】Linux核心存在高風險安全漏洞(CVE-2022-47939),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新)

【漏洞預警】Linux核心存在高風險安全漏洞(CVE-2022-47939),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新)

更新時間:2023-01-13 09:42:50 / 張貼時間:2023-01-13 09:42:24
林揚凱
單位計資中心
1,258
教育機構ANA通報平台
發佈編號 TACERT-ANA-2022122910122424 發佈時間 2022-12-29 10:17:24
事故類型 ANA-漏洞預警 發現時間 2022-12-28 11:33:24
影響等級    
[主旨說明:]【漏洞預警】Linux核心存在高風險安全漏洞(CVE-2022-47939),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新
[內容說明:]
轉發 國家資安資訊分享與分析中心 NISAC-ANA-202212-1656

 
研究人員發現Linux核心存在使用釋放後記憶體(Use After Free)漏洞(CVE-2022-47939),
肇因於smb2pdu.c元件處理SMB2_TREE_DISCONNECT指令過程中,未於執行指令前驗證物件是否存在,
使得未經驗證之遠端攻擊者可針對已啟用ksmbd服務之Linux核心執行任意程式碼。

 
情資分享等級: WHITE(情資內容為可公開揭露之資訊)

 
煩請貴單位協助公告或轉發
[影響平台:]
Linux Kernel 5.15至5.15.60、5.18至5.18.17及5.19至5.19.1版本
[建議措施:]
1.將Linux Kernel升級至5.15.61、5.18.18及5.19.2(含)以上版本
2.解除安裝或停用ksmbd
[參考資料:]
1. https://www.ithome.com.tw/news/154880
2. https://www.zerodayinitiative.com/advisories/ZDI-22-1690/
3. https://cve.report/CVE-2022-47939
4. https://nvd.nist.gov/vuln/detail/CVE-2022-47939
5. https://www.tenable.com/cve/CVE-2022-47939
6. https://www.openwall.com/lists/oss-security/2022/12/23/10
7. https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.15.61
8. https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.18.18
9. https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.19.2
 
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。
教育機構資安通報應變小組
網址:https://info.cert.tanet.edu.tw/
專線電話:07-5250211
網路電話:98400000
E-Mail:service@cert.tanet.edu.tw
 
  • 本訊息負責人 林揚凱
  • 電話 022840306
  • E-mail kade@nchu.edu.tw
Back