平台
linux
组件
lenovo-software-fix
修复版本
7.5.5.19
CVE-2026-4145 是 Lenovo Software Fix 中发现的一个潜在漏洞,可能允许本地经过身份验证的用户以提升的权限执行任意代码。此漏洞的严重程度较高,可能导致系统被恶意控制。受影响的版本包括 0.0.0 到 7.5.5.19。该漏洞已在 7.5.5.19 版本中修复。
在联想软件修复中发现了一个潜在的漏洞(CVE-2026-4145)。该漏洞的CVSS评分是7.8,可能允许本地经过身份验证的用户以提升的权限执行任意代码。这意味着拥有您系统访问权限的攻击者可能控制您的设备或访问敏感数据。该漏洞被认为是中等到高风险,因此应用提供的安全更新对于降低风险至关重要。受影响的软件修复版本包括7.5.5.19之前的版本。此漏洞没有关联的KEV(内核漏洞可见性),表明到目前为止,在内核中未检测到任何公共漏洞利用活动。但是,本地漏洞利用的可能性仍然存在,并且应该得到解决。
要利用此漏洞,攻击者需要对受影响的系统具有本地访问权限以及经过身份验证的用户凭据。这意味着攻击者必须物理存在于设备上或通过已建立的连接进行远程访问。身份验证后,攻击者可以利用漏洞以提升的权限执行恶意代码,从而允许他们执行通常由系统管理员限制的操作。如果攻击者能够访问具有管理权限的帐户,则风险会增加。虽然没有公开的漏洞利用证据,但该漏洞的性质表明它可能被技术娴熟的攻击者利用。
Systems administrators and IT professionals responsible for managing Lenovo Software Fix installations are at risk. This includes organizations utilizing Lenovo Software Fix for system management, automation, or other critical tasks. Environments with weak authentication practices or shared user accounts are particularly vulnerable.
• linux / server:
journalctl -g "Lenovo Software Fix" | grep -i "error"• linux / server:
ps aux | grep "Lenovo Software Fix"• linux / server:
find / -name "LenovoSoftwareFix*" -type fdisclosure
漏洞利用状态
EPSS
0.01% (1% 百分位)
CISA SSVC
解决此漏洞的方案是将联想软件修复更新到7.5.5.19或更高版本。联想发布了安全更新来修复此问题。强烈建议所有受影响的用户尽快安装此更新。要检查您的系统是否已更新,请参阅联想支持网站或联想Vantage应用程序。此外,请确保本地用户帐户具有强密码,并实施访问控制策略,以限制成功漏洞利用的潜在影响。监控系统日志中是否存在异常活动也有助于检测和响应潜在攻击。
Actualice Lenovo Software Fix a la versión 7.5.5.19 o posterior para mitigar la vulnerabilidad de ejecución arbitraria de código. Consulte la página de seguridad de Lenovo (https://support.lenovo.com/us/en/product_security/LEN-213829) para obtener instrucciones detalladas y enlaces de descarga.
漏洞分析和关键警报直接发送到您的邮箱。
它是联想软件修复中发现的安全漏洞的唯一标识符。
如果您使用的是7.5.5.19之前的软件修复版本,则很可能受到影响。
您可以在联想支持网站或联想Vantage应用程序上下载更新。
这意味着攻击者需要拥有系统上的有效用户帐户才能利用该漏洞。
将系统与网络隔离,更改所有帐户密码,并联系联想支持。
CVSS 向量