Apport使用提升的权限将崩溃进程的信息读写到/proc/pid。然后,Apport通过data/ Apport中的get_pid_info()读取/proc/pid来确定崩溃的进程属于哪个用户。非特权用户可以利用PID回收来读取有关特权运行进程的信息。然后可以使用此信息为存在内存损坏漏洞的进程获取ASLR偏移量。最初的修复在Python Apport库中引入了回归,原因是报告中缺少了一个参数。在幻想/ report.py add_proc_environ。在读取/proc/pid和通过读取/proc映射与Python 2兼容时,它还会导致autopkgtest失败。初始和后续的回归修复在2.20.11-0ubuntu16、2.20.11-0ubuntu8.6、2.20.9-0ubuntu7.12、2.20.1-0ubuntu2.22和2.14.1-0ubuntu3.29+esm3中。
建议您更新当前系统或软件至最新版,完成漏洞的修复。