Enfin: Canonical corrige le très vieux bogue "Dirty Cow"

Dirty Cow corrigé

Quand vous aurez lu "très ancien", vous aurez probablement pensé que le bogue était présent depuis des décennies, mais pas, mais pas beaucoup. Le plus courant est de voir comment toute erreur découverte dans un système d'exploitation basé sur Linux est corrigée en jours, voire en heures, mais cela n'a pas été le cas avec Sale vache, un bug qui existe depuis 9 ans. Mais la bonne nouvelle est que nous pouvons déjà dire que la décision de la «vache sale» appartient à l’histoire.

"Dirty Cow" est un vulnérabilité du noyau qui pourrait être utilisé par un attaquant local pour exécuter des programmes en tant qu'administrateur, c'est-à-dire qu'il pourrait offre un contrôle total et qui était également présent dans Ubuntu 16.10 Yakkety Yak, la dernière version du système d'exploitation de bureau développé par Canonical qui est maintenant sorti il ​​y a 8 jours. La vulnérabilité est sérieusement appelée CVE-2016-5195 et le surnom le plus drôle de Dirty Cow, où Cow signifie «copie sur écriture».

La "vache" Dirty Cow est de l'histoire

Il a été découvert qu'une condition urgente existait dans le gestionnaire de mémoire du noyau Linux lors de la gestion de l'interruption de copie en écriture des allocations privées de mémoire en lecture seule. Un attaquant local pourrait utiliser cela pour recevoir des privilèges d'administrateur.

Canonical demande aux utilisateurs de mettre à jour immédiatement les packages suivants:

  • linux-image-4.8.0-26 (4.8.0-26.28) sur Ubuntu 16.10.
  • linux-image-4.4.0-45 (4.4.0-45.66) sur Ubuntu 16.04 LTS.
  • linux-image-3.13.0-100 (3.13.0-100.147) sur Ubuntu 14.04 LTS.
  • linux-image-3.2.0-113 (3.2.0-113.155) sur Ubuntu 12.04 LTS
  • linux-image-4.4.0-1029-raspi2 (4.4.0-1029.36) sur Ubuntu 16.04 LTS pour Raspberry Pi 2.

Pour gagner du temps et de la santé, il vaut mieux que ouvrez un terminal et collez la commande suivante, qui mettra à jour ces packages et toutes les mises à jour disponibles sur votre système d'exploitation basé sur Ubuntu:

sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y

La dernière commande supprimera également automatiquement les packages inutiles que vous avez installés dans votre système d'exploitation et le -y C'est pour qu'il ne demande pas de confirmation. Faites-le dès que possible pour que, bien qu'il soit vrai que vous ayez besoin d'un accès physique à l'ordinateur, ils s'assurent qu'il est l'une des failles de sécurité les plus graves qui peuvent être dans Ubuntu.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.

  1.   Sergio Schiappapietra dit

    Merci pour l'avertissement. J'ai lancé la commande mais elle n'a rien mis à jour, puis j'ai fait un -a me -ay cela me dit que j'ai déjà ce noyau apparemment installé le 19/10.
    Le noyau 4.4.0-45.66 est alors la version corrigée?
    salutations

    1.    Paul Aparicio dit

      Je dirais oui, mais si vous voulez vous en assurer, faites-le à partir de l'application de mise à jour logicielle pour voir si quelque chose sort.

      Salutations.

  2.   Alexis dit

    Quelqu'un qui utilise Linux mint 18 Sarah xfce qui a déjà mis à jour et me donne votre avis?