CVE-2026-31431:Linux 本地权限提升漏洞的受影响版本与修复情况
Openwall 产品与服务介绍Openwall 提供多种产品和服务产品包括 Openwall GNU/*/Linux 服务器操作系统、Linux 内核运行时防护 (Linux Kernel Runtime Guard, LKRG)、John the Ripper 密码破解工具等。其中John the Ripper 密码破解工具有适用于任何平台的免费开源版本、云端版本、Linux 专业版、macOS 专业版passwdqc 密码策略执行工具有适用于 Unix 的免费开源版本和适用于 WindowsActive Directory的专业版。此外还有用于密码破解的字典文件、yescrypt 密钥派生函数 (KDF) 与密码哈希算法等。服务方面有相关服务提供。出版物包括文章和演讲资料。资源涵盖邮件列表、社区维基、源代码仓库GitHub、文件存档与镜像、如何验证数字签名、OVE 编号等。还有最新动态可查看。CVE-2026-31431 漏洞相关讨论2026 年 4 月 30 日Sam James 回复关于 CVE-2026-31431CopyFailLinux 本地权限提升的问题。Eddie Chapman 引用了 Jan Schaumann 的内容该问题于 4.14 版本随提交 72548b093ee38a6d4f2a19e6ef1948ae05c181f7 引入并在 6.18.22 版本随提交 fafe0fa2995a0f7073c1c358d7d3145bcc9aedd8 修复在 6.19.12 版本随提交 ce42ee423e58dffa5ec03524054c9d8bfd4f6237 修复在 7.0 版本随提交 a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5 修复。Eddie Chapman 认为这是近年来内核中最严重的可提升至 root 权限的漏洞之一注意到 4 月 11 日 6.19.12 和 6.18.22 版本发布已回溯修复该漏洞但长期支持版本 6.12、6.6、6.1、5.15、5.10 尚未收到修复上游稳定队列中也无相关内容猜测向这些旧版本回溯修复不易并询问是否所有旧内核都受影响。临时解决方案与相关说明Sam James 表示不能直接进行回溯修复提供了打算采用的临时解决方案。他尝试回溯修复时遇到 API 变更且缺乏足够信心处理尤其是需立即部署的情况。还提到对于 Linux 内核漏洞除非报告者选择将其提交到 linux-distros 邮件列表否则不会提前通知各发行版这里未发生这种情况。最后还提供了附件查看和下载信息以及开源软件安全维基、邮件列表相关使用说明等内容。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2573419.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!