自 2022 年 6 月 15 日起,本網站不再支援 Internet Explorer。 請使用其他瀏覽器瀏覽我們的網站,以獲得最佳的瀏覽體驗。

產品支援

安全公告

摘要

Moxa 對 Dirty Pipe 漏洞的應對

  • 安全公告編號: MPSA-220502
  • 版本: V1.0
  • 發布日期: 2022年6月3日
  • 參考資料:

研究人員發現,在 Linux 核心的 copy_page_to_iter_pipe 和 push_pipe 函數中,新管道緩衝區結構的「旗標(flags)」成員缺少適當初始化,因此可能包含過時的值。無權限的本地使用者可利用此漏洞,在唯讀檔案支援的頁面快取(page cache)中寫入頁面,藉以提升他們的系統權限。

Moxa 正進行調查,以了解我們的產品是否受此安全漏洞的影響。截至本文發布時,Moxa 產品並未受到影響。

Moxa 產品資安事件應變小組(PSIRT)將持續監控安全漏洞的狀況,如果發現影響 Moxa 產品的安全漏洞狀態,將立即提供更新資訊。

受影響的產品和解決方案

受影響的產品:

Moxa 正在調查此安全漏洞,並確定我們的產品均不受影響。

解決方案:

目前,您不需要採取任何變通方法或軟體更新來消除此漏洞。

 

修訂紀錄:

版本 說明 發布日期
1.0 第一版 2022 年 6 月 3 日
提報安全問題

如果擔心 Moxa 產品有潛在的安全漏洞,請立即通知我們,我們將盡快協助您釐清問題。

回報安全漏洞
已加入詢價列表