Per fi: Canonical parchea el vellíssim error «Dirty Cow»

Dirty Cow arreglat

Quan hàgiu llegit «vellíssim», el més segur és que hagueu pensat que l'error portava present dècades, però no, encara que per poc. El més habitual és veure com qualsevol fallada descobert en un sistema operatiu basat en Linux es corregeix en dies o fins i tot hores, però aquest no ha estat el cas amb Vaca bruta, Un bug que ha estat present des de fa 9 anys. Però les bones notícies és que ja podem dir que la decisió de la «vaca bruta» ja és història.

«Dirty Cow» és una vulnerabilitat de l'nucli que podia ser usada per un atacant local per a executar programes com a administrador, és a dir, li proporciona control total i que també era present en Ubuntu 16.10 Yakkety Yak, l'última versió de sistema operatiu d'escriptori desenvolupat per Canonical que es va llançar ara fa 8 dies. La vulnerabilitat rep el nom seriós de CVE-2016-5195 i el nick més còmic de Dirty Cow, on Cow són les sigles de «copy-on-write».

La «vaca» Dirty Cow ja és història

Es va descobrir que existia una condició urgent en el gestor de memòria de l'kernel a l'gestionar el trencament de copy-on-write d'assignacions privades de la memòria de només lectura. Un atacant local podria usar això per rebre privilegis d'administrador.

Canonical demana als usuaris que actualitzem immediatament els següents paquets:

  • linux-image-4.8.0-26 (4.8.0-26.28) a Ubuntu 16.10.
  • linux-image-4.4.0-45 (4.4.0-45.66) a Ubuntu 16.04 LTS.
  • linux-image-3.13.0-100 (3.13.0-100.147) a Ubuntu 14.04 LTS.
  • linux-image-3.2.0-113 (3.2.0-113.155) a Ubuntu 12.04 LTS
  • linux-image-4.4.0-1029-raspi2 (4.4.0-1029.36) en Ubuntu 16.04 LTS per Raspberry Pi 2.

Per estalviar temps i salut, el millor és que obriu un terminal i pegueu el següent comandament, Que actualitzarà aquests paquets i totes les actualitzacions disponibles en el vostre sistema operatiu basat en Ubuntu:

sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y

L'última ordre també eliminarà automàticament els paquets innecessaris que tingueu instal·lats en el vostre sistema operatiu i la -y és perquè no demani confirmació. Feu-ho com més aviat millor que, encara que és cert que cal tenir accés físic a l'ordinador, asseguren que és un dels errors de seguretat més greus que pot haver-hi en Ubuntu.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Sergio Schiappapietra va dir

    Gràcies per l'avís. Vaig tirar la comanda però no va actualitzar res, després vaig fer uname -ai em diu que ja tinc aquest nucli a l'semblar instal·lat el 19/10.
    El nucli 4.4.0-45.66 és llavors la versió apedaçada?
    Salutacions

    1.    Pau Aparicio va dir

      Jo diria que sí, però si vols assegurar, fes-ho des de l'aplicació Actualització de programari a veure si et surt alguna cosa.

      Una salutació.

  2.   Alexis va dir

    Algú que utilitzi Linux mint 18 Sarah xfce que ja troba actualitzat i em de la seva opinió?