XSA-482 v2:Linux privcmd 驱动通过修改页表绕过 Kernel Lockdown
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的内容是关于Xen安全公告XSA-482的邮件列表存档。邮件中提到Linux的privcmd驱动存在漏洞,可以绕过内核锁定机制,比如修改页表让用户模式修改内核内存。此外,CNA拒绝分配CVE,现在分配了CVE-2026-31788。
首先,我需要提取关键信息:漏洞名称XSA-482 v2,privcmd驱动的问题,绕过安全启动和内核锁定,影响用户模式修改内核内存,CVE编号。然后把这些信息简洁地整合成一段话,不超过100字。
可能的结构是:Xen安全公告XSA-482 v2指出Linux privcmd驱动存在漏洞,可绕过安全启动和内核锁定机制,允许用户模式修改内核内存。该漏洞已分配CVE编号 CVE-2026-31788。
检查字数是否符合要求,并确保没有使用“文章内容总结”等开头。这样应该能满足用户的需求。
</think>
Xen安全公告XSA-482 v2指出Linux privcmd驱动存在漏洞,可绕过安全启动和内核锁定机制,允许用户模式修改内核内存。该漏洞已分配CVE编号 CVE-2026-31788。
2026-3-24 14:43:0
Author: seclists.org(查看原文)
阅读量:0
收藏
oss-sec
mailing list archives
From: Andrew Cooper <andrew.cooper3 () citrix com>
Date: Tue, 24 Mar 2026 12:17:34 +0000
On 24/03/2026 12:16 pm, Greg KH wrote:
On Tue, Mar 24, 2026 at 12:05:44PM +0000, Xen.org security team wrote:
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
Xen Security Advisory XSA-482
version 2
Linux privcmd driver can circumvent kernel lockdown
UPDATES IN VERSION 2
====================
Public release.
ISSUE DESCRIPTION
=================
The Linux kernel's privcmd driver can be abused to circumvent kernel
lockdown (secure boot), e.g. by modifying page tables to enable user
mode to modify kernel memory.
The CNA covering Linux has refused to assign a CVE at this juncture.
This is now assigned to CVE-2026-31788
Thankyou. I'll send out an update.
~Andrew
Current thread:
文章来源: https://seclists.org/oss-sec/2026/q1/377
如有侵权请联系:admin#unsafe.sh