A medida que surgen vulnerabilidades de seguridad, CVE-2023-4911también conocido como «Parámetros ajustables de Looney,» no es terrible. Tiene una puntuación de 7,8 en el sistema de puntuación de vulnerabilidad común, lo que la clasifica como importante en lugar de crítica.
Por otra parte, este Biblioteca GNU C (glibc) La vulnerabilidad del cargador dinámico es un desbordamiento del búfer, que siempre es un gran problema y existe en casi todas las distribuciones de Linux, por lo que ya es bastante malo. Después de todo, su descubridor, Unidad de investigación de amenazas Qualyscapaz de explotar «esta vulnerabilidad (local Escalada de privilegios que otorga acceso completo a la raíz) en instalaciones predeterminadas de Fedora 37 y 38, Ubuntu 22.04 y 23.04 y Debian 12 y 13. “Es casi seguro que otras distribuciones son vulnerables. Una excepción importante es el altamente seguro Alpine Linux. Debido a esta vulnerabilidad, es trivial asumir la mayoría de los sistemas Linux como root. Como señalan los investigadores, este exploit “Funciona con casi todos los programas raíz SUID Instalado por defecto en Linux…»
La buena noticia es sombrero rojo, ubuntu, Durbany diagrama de raíz Ambos lanzaron sus propias actualizaciones.Además, aguas arriba código glibc Parcheado con una revisión.Si no puede parchearlo, Red Hat tiene un script que debería funcionar en la mayoría de los sistemas Linux y que puede aliviar el problema configurando el sistema en Termine cualquier programa setuid llamado con GLIBC_TUNABLES en el ambiente.