CVE-2022-0847

影响范围

Linux Kernel版本 >= 5.8
Linux Kernel版本 < 5.16.11 / 5.15.25 / 5.10.102
Linux内核版本集合下载:
http://ftp.sjtu.edu.cn/sites/ftp.kernel.org/pub/linux/kernel/
https://www.kernel.org/
debian内核安装:https://blog.csdn.net/zhungcan/article/details/110956590

修复建议

Linux 5.16.11、5.15.25 和 5.10.102等内核版本已修复该漏洞,可通过升级内核进行修复,升级现有linux内核版本。

攻击流程

编译文件源码

  • 保存好编译文件源码
  • 解压后的文件扔到靶机
  • 执行gcc exp.c -o exp
  • ./exp /usr/bin/sudo 注:后面接上拥有SUID权限的文件
    流程图

CVE-2021-3493

影响范围

Ubuntu 20.10
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 ESM

攻击流程

CVE-2021-3493.zip

  • 保存好编译文件源码
  • 解压后的文件扔到靶机
  • 执行gcc exp.c -o exp
  • ./exp
    CVE-2021-3493.png
最后修改:2022 年 05 月 31 日
如果觉得我的文章对你有用,请随意赞赏