CVE编号
CVE-2019-3567利用情况
暂无补丁情况
N/A披露时间
2019-06-04漏洞描述
在某些配置中,攻击者可以将新的可执行路径注入extensions.load文件以进行osquery,并将恶意二进制文件的父文件夹硬链接到具有已知“安全”权限的文件夹。在这种情况下,osquery将使用SYSTEM权限加载所述恶意可执行文件。解决方案是将安装迁移到Windows上的“Program Files”目录,这限制了非特权写入访问。此问题会影响v3.4.0之前的osquery。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://www.facebook.com/security/advisories/cve-2019-3567 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
应用 | linuxfoundation | osquery | * |
Up to (excluding) 3.4.0 |
- 攻击路径 网络
- 攻击复杂度 高
- 权限要求 无
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
还没有评论,来说两句吧...