Endelig: Canonical lapper den meget gamle bug "Dirty Cow"

Beskidt ko løst

Når du har læst "meget gammel", vil du sandsynligvis have troet, at bugten havde været til stede i årtier, men ikke, dog ikke meget. Det mest almindelige er at se, hvordan enhver fejl, der er opdaget i et Linux-baseret operativsystem, rettes i dage eller endda timer, men det har ikke været tilfældet med Beskidt ko, en fejl, der har eksisteret i 9 år. Men den gode nyhed er, at vi allerede kan sige, at den "beskidte ko" -afgørelse er historie.

"Dirty Cow" er en kerne sårbarhed der kunne bruges af en lokal angriber til at køre programmer som administrator, det vil sige det kunne giver fuld kontrol og det var også til stede i Ubuntu 16.10 Yakkety Yak, den nyeste version af desktop-operativsystemet udviklet af Canonical, der blev frigivet nu for 8 dage siden. Sårbarheden kaldes alvorligt CVE-2016-5195 og det sjoveste kaldenavn for Dirty Cow, hvor Cow står for "copy-on-write."

Den "ko" beskidte ko er historie

Det blev opdaget, at der var en presserende tilstand i linux kernel memory manager, når man håndterer kopi-på-skriv pause af skrivebeskyttet hukommelse private tildelinger. En lokal angriber kunne bruge dette til at modtage administratorrettigheder.

Canonical beder brugerne om straks at opdatere følgende pakker:

  • linux-image-4.8.0-26 (4.8.0-26.28) på Ubuntu 16.10.
  • linux-image-4.4.0-45 (4.4.0-45.66) på Ubuntu 16.04 LTS.
  • linux-image-3.13.0-100 (3.13.0-100.147) på Ubuntu 14.04 LTS.
  • linux-image-3.2.0-113 (3.2.0-113.155) på Ubuntu 12.04 LTS
  • linux-image-4.4.0-1029-raspi2 (4.4.0-1029.36) på Ubuntu 16.04 LTS til Raspberry Pi 2.

For at spare tid og sundhed er det bedst det åbn en terminal og indsæt følgende kommando, som opdaterer disse pakker og alle tilgængelige opdateringer på dit Ubuntu-baserede operativsystem:

sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y

Den sidste kommando fjerner også automatisk de unødvendige pakker, du har installeret i dit operativsystem og -y Det er sådan, at det ikke beder om bekræftelse. Gør det så hurtigt som muligt, selvom det er rigtigt, at du har brug for fysisk adgang til computeren, forsikrer de, at det er tilfældet en af ​​de mest alvorlige sikkerhedsfejl, der kan være i Ubuntu.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Sergio Schiappapietra sagde han

    Tak for advarslen. Jeg kastede kommandoen, men den opdaterede ikke noget, så gjorde jeg en -a mig, og den fortæller mig, at jeg allerede har den kerne tilsyneladende installeret den 19/10.
    Kernen 4.4.0-45.66 er så den patchede version?
    hilsen

    1.    Paul Aparicio sagde han

      Jeg vil sige ja, men hvis du vil være sikker, gør det fra Software Update-applikationen for at se om der kommer noget ud.

      En hilsen.

  2.   Alexis sagde han

    En person, der bruger Linux mynte 18 Sarah xfce, der allerede har opdateret og giver mig din mening?