
Un maestro secreto compartió Este crónica de The Hacker News:
Se han identificado dos fallas de divulgación de información en contribución y Systemd-CoredumpLos manejadores de volcados principales en Ubuntu, Red Hat Enterprise Linux y Fedora, según la Dispositivo de Investigación de Amenazas de Qualys (TRU).
Rastreado Como CVE-2025-5054 y CVE-2025-4598, ambas vulnerabilidades son errores de condición de carrera que podrían permitir que un atacante tópico obtenga acercamiento para ceder a la información confidencial. Herramientas como Apport y Systemd-Coredump están diseñadas para manejar informes de obstrucción y volcados de núcleo en los sistemas Linux. “Estas condiciones de carrera permiten a un atacante tópico explotar un software Suid y obtener acercamiento de leída al volcado central resultante“Saeed Abbasi, directivo de producto en Qualys Tru, dijo …
Red Hat dijo que CVE-2025-4598 ha sido calificado moderado en severidad conveniente a la inscripción complejidad para extraer una exploit por la vulnerabilidad, señalando que el atacante primero debe vencer la condición de la carrera y estar en posesión de una cuenta tópico no invilada … Qualys igualmente ha desarrollado un código de concepto de prueba de prueba para uno y otro vulnerabilidades, lo que demuestra que un atacante tópico puede expandir el coronaje de un choque de un choque de un choque, que se estrelló. se utiliza para efectuar la validez de la contraseña de un afortunado, para obtener hash de contraseña del /etc/sombra archivo.
Los avisos igualmente fueron emitidos por GENTOO, Amazon Linuxy Debianel artículo señala. (Aunque “vale la pena señalar que los sistemas Debian no son susceptibles a CVE-2025-4598 de forma predeterminada, ya que no incluyen ningún regulador de volcado de núcleo a menos que Systemd-Coredump El paquete está instalado manualmente “)
Ingeniero de seguridad de software canónico Octavio Galland explica el problema en Blog de Canonical. “Si un atacante tópico logra inducir un obstrucción en un proceso privilegiado y lo reemplaza rápidamente con otro con la misma identificación de proceso que reside internamente de un espacio de nombres de montaje y PID, contribución Intentará reenviar el volcado de núcleo (que podría contener información confidencial que pertenece al proceso llamativo y privilegiado) en el espacio de nombres … Para admitir a promontorio con éxito la exploit, un atacante debe tener permisos para crear espacios de nombres de usuarios, totalizar y PID con capacidades completas “.
El equipo de seguridad de Canonical ha audaz actualizaciones para el paquete de apport para todos los lanzamientos de Ubuntu afectados … Le recomendamos que actualice todos los paquetes … la función de aggiornamento desatendida está adaptado de forma predeterminada para Ubuntu 16.04 LTS en delante. Este servicio:
– Aplica nuevas actualizaciones de seguridad cada 24 horas automáticamente.
– Si tiene esto adaptado, los parches anteriores se aplicarán automáticamente internamente de las 24 horas de estar apto.