XSA-482 v2:Linux privcmd 驱动通过修改页表绕过 Kernel Lockdown
好的,我现在需要帮用户总结一篇文章的内容,控制在100字以内。用户提供的内容是关于Xen安全公告XSA-482的邮件列表存档。邮件中提到Linux的privcmd驱动存在漏洞,可以绕过内核锁定机制,比如修改页表让用户模式修改内核内存。此外,CNA拒绝分配CVE,现在分配了CVE-2026-31788。 首先,我需要提取关键信息:漏洞名称XSA-482 v2,privcmd驱动的问题,绕过安全启动和内核锁定,影响用户模式修改内核内存,CVE编号。然后把这些信息简洁地整合成一段话,不超过100字。 可能的结构是:Xen安全公告XSA-482 v2指出Linux privcmd驱动存在漏洞,可绕过安全启动和内核锁定机制,允许用户模式修改内核内存。该漏洞已分配CVE编号 CVE-2026-31788。 检查字数是否符合要求,并确保没有使用“文章内容总结”等开头。这样应该能满足用户的需求。 </think> Xen安全公告XSA-482 v2指出Linux privcmd驱动存在漏洞,可绕过安全启动和内核锁定机制,允许用户模式修改内核内存。该漏洞已分配CVE编号 CVE-2026-31788。 2026-3-24 14:43:0 Author: seclists.org(查看原文) 阅读量:0 收藏

oss-sec logo

oss-sec mailing list archives


From: Andrew Cooper <andrew.cooper3 () citrix com>
Date: Tue, 24 Mar 2026 12:17:34 +0000

On 24/03/2026 12:16 pm, Greg KH wrote:
On Tue, Mar 24, 2026 at 12:05:44PM +0000, Xen.org security team wrote:
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

                    Xen Security Advisory XSA-482
                              version 2

          Linux privcmd driver can circumvent kernel lockdown

UPDATES IN VERSION 2
====================

Public release.

ISSUE DESCRIPTION
=================

The Linux kernel's privcmd driver can be abused to circumvent kernel
lockdown (secure boot), e.g. by modifying page tables to enable user
mode to modify kernel memory.

The CNA covering Linux has refused to assign a CVE at this juncture.
This is now assigned to CVE-2026-31788

Thankyou.  I'll send out an update.

~Andrew


Current thread:


文章来源: https://seclists.org/oss-sec/2026/q1/377
如有侵权请联系:admin#unsafe.sh