研究人員發現,在 Linux 核心的 copy_page_to_iter_pipe 和 push_pipe 函數中,新管道緩衝區結構的「旗標(flags)」成員缺少適當初始化,因此可能包含過時的值。無權限的本地使用者可利用此漏洞,在唯讀檔案支援的頁面快取(page cache)中寫入頁面,藉以提升他們的系統權限。
Moxa 正進行調查,以了解我們的產品是否受此安全漏洞的影響。截至本文發布時,Moxa 產品並未受到影響。
Moxa 產品資安事件應變小組(PSIRT)將持續監控安全漏洞的狀況,如果發現影響 Moxa 產品的安全漏洞狀態,將立即提供更新資訊。