Endlich: Canonical patcht den sehr alten „Dirty Cow“-Bug

Schmutzige Kuh behoben

Wenn Sie "sehr alt" gelesen haben, werden Sie höchstwahrscheinlich gedacht haben, dass der Fehler seit Jahrzehnten vorhanden ist, aber nicht, wenn auch nicht sehr häufig. Am häufigsten wird angezeigt, wie ein in einem Linux-basierten Betriebssystem festgestellter Fehler in Tagen oder sogar Stunden behoben wird. Dies war jedoch nicht der Fall Schmutzige Kuh, ein Fehler, den es schon seit 9 Jahren gibt. Aber die gute Nachricht ist, dass wir bereits sagen können, dass das Urteil "schmutzige Kuh" Geschichte ist.

"Dirty Cow" ist ein Kernel-Schwachstelle Dies könnte von einem lokalen Angreifer verwendet werden, um Programme als Administrator auszuführen bietet volle Kontrolle und das war auch in Ubuntu 16.10 Yakkety Yak vorhanden, der neuesten Version des von Canonical entwickelten Desktop-Betriebssystems, das jetzt vor 8 Tagen veröffentlicht wurde. Die Sicherheitslücke wird ernsthaft genannt CVE-2016-5195 und der lustigste Spitzname für Dirty Cow, wobei Cow für "Copy-on-Write" steht.

Die "Kuh" Dirty Cow ist Geschichte

Es wurde festgestellt, dass im Linux-Kernel-Speichermanager eine dringende Bedingung bestand, wenn die Kopier-Schreib-Unterbrechung der privaten Zuweisungen des Nur-Lese-Speichers behandelt wurde. Ein lokaler Angreifer kann dies verwenden, um Administratorrechte zu erhalten.

Canonical fordert Benutzer auf, die folgenden Pakete sofort zu aktualisieren:

  • linux-image-4.8.0-26 (4.8.0-26.28) unter Ubuntu 16.10.
  • linux-image-4.4.0-45 (4.4.0-45.66) unter Ubuntu 16.04 LTS.
  • linux-image-3.13.0-100 (3.13.0-100.147) unter Ubuntu 14.04 LTS.
  • linux-image-3.2.0-113 (3.2.0-113.155) unter Ubuntu 12.04 LTS
  • linux-image-4.4.0-1029-raspi2 (4.4.0-1029.36) unter Ubuntu 16.04 LTS für Raspberry Pi 2.

Um Zeit und Gesundheit zu sparen, ist das Beste das Öffnen Sie ein Terminal und fügen Sie den folgenden Befehl ein, die diese Pakete und alle verfügbaren Updates auf Ihrem Ubuntu-basierten Betriebssystem aktualisieren:

sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y

Der letzte Befehl entfernt auch automatisch die unnötigen Pakete, die Sie in Ihrem Betriebssystem installiert haben -y Es ist so, dass es nicht um Bestätigung bittet. Tun Sie dies so schnell wie möglich, obwohl sie zwar physischen Zugriff auf den Computer benötigen, diese jedoch sicherstellen, dass dies der Fall ist Eine der schwerwiegendsten Sicherheitslücken in Ubuntu.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   Sergio Schiappapietra sagte

    Danke für die Warnung. Ich habe den Befehl geworfen, aber nichts aktualisiert, dann habe ich ein -a me -ay gemacht, das mir sagt, dass ich diesen Kernel anscheinend bereits am 19. Installiert habe.
    Der Kernel 4.4.0-45.66 ist dann die gepatchte Version?
    Grüße

    1.    Paul Aparicio sagte

      Ich würde ja sagen, aber wenn Sie sicher gehen möchten, tun Sie dies über die Software-Update-Anwendung, um zu sehen, ob etwas herauskommt.

      Ein Gruß.

  2.   Alexis sagte

    Jemand, der Linux Mint 18 verwendet Sarah xfce, der bereits aktualisiert hat und mir Ihre Meinung gibt?