安全漏洞:CVE-2022-25636, Linux内核写堆越界漏洞。
这个文档(000020615)是根据免责声明在本文档的最后。
环境
情况
决议
zypper lp -a——cve= cve -2022-25636
内核更新后需要重新启动。除非使用SUSE Linux企业实时补丁扩展,SUSE提供了实时补丁来修复这个漏洞,允许在不关闭系统的情况下修补内核,减少计划停机时间和提高服务可用性的需要。
状态
额外的信息
解决方案
请注意,运行Linux容器需要用户名空间。如果正在使用容器,则不适合使用以下解决方法。
该解决方案可以通过拒绝非特权用户运行来实现共享(CLONE_NEWUSER)或共享(CLONE_NEWNET):
Echo 0 > /proc/sys/user/max_user_namespaces
一旦操作系统重新启动,此更改将丢失。若要进行永久更改,请在/etc/sysctl.d/“目录:
回声”用户。Max_user_namespaces = 0" > /etc/sysctl.d/disable_user_namespaces.conf
此时需要重新加载系统配置文件。
sysctl -系统
引用:
https://bugzilla.suse.com/show_bug.cgi?id=1196299
//www.9173uu.com/security/cve/CVE-2022-25636.html
https://nickgregory.me/linux/security/2022/03/12/cve-2022-25636
https://github.com/Bonfee/CVE-2022-25636
免责声明
这个支持知识库为SUSE客户和对我们的产品和解决方案感兴趣的各方提供了一个有价值的工具,以获取信息、想法和相互学习。beplay体育官方app下载本材料仅供信息、个人或非商业用途,并按“原样”呈现,不作任何形式的保证。
- 文档ID:000020615
- 创建日期:16 - 3月- 2022
- 修改日期:16 - 3月- 2022
-
- SUSE Linux企业桌面
- SUSE Linux Enterprise Real Time
- SUSE Linux企业服务器
- 用于SAP应用的SUSE Linux企业服务器
- SUSE Open Stack Cloud
- SUSE经理
- SUSE Linux Enterprise Micro
有关SUSE知识库的问题或关注,请联系:tidfeedback[at]suse.com