Infine: Canonical corregge il vecchio bug "Dirty Cow"

Dirty Cow riparato

Dopo aver letto "molto vecchio", molto probabilmente avrai pensato che il bug fosse presente da decenni, ma non, anche se non molto. Il più comune è vedere come qualsiasi errore scoperto in un sistema operativo basato su Linux viene corretto in giorni o addirittura ore, ma non è stato così con Mucca sporca, un bug che esiste da 9 anni. Ma la buona notizia è che possiamo già dire che la sentenza "vacca sporca" è storia.

"Dirty Cow" è un file vulnerabilità del kernel che potrebbe essere utilizzato da un utente malintenzionato locale per eseguire programmi come amministratore, ovvero potrebbe fornisce il pieno controllo e che era presente anche in Ubuntu 16.10 Yakkety Yak, l'ultima versione del sistema operativo desktop sviluppato da Canonical che è stata rilasciata ora 8 giorni fa. La vulnerabilità è seriamente chiamata CVE-2016-5195 e il soprannome più divertente di Dirty Cow, dove Cow sta per "copy-on-write".

La "mucca" Dirty Cow è storia

È stato scoperto che esisteva una condizione urgente nel gestore della memoria del kernel di Linux durante la gestione dell'interruzione copia su scrittura delle allocazioni private della memoria di sola lettura. Un utente malintenzionato locale potrebbe utilizzarlo per ricevere privilegi di amministratore.

Canonical chiede agli utenti di aggiornare immediatamente i seguenti pacchetti:

  • linux-image-4.8.0-26 (4.8.0-26.28) su Ubuntu 16.10.
  • linux-image-4.4.0-45 (4.4.0-45.66) su Ubuntu 16.04 LTS.
  • linux-image-3.13.0-100 (3.13.0-100.147) su Ubuntu 14.04 LTS.
  • linux-image-3.2.0-113 (3.2.0-113.155) su Ubuntu 12.04 LTS
  • linux-image-4.4.0-1029-raspi2 (4.4.0-1029.36) su Ubuntu 16.04 LTS per Raspberry Pi 2.

Per risparmiare tempo e salute, è meglio così apri un terminale e incolla il seguente comando, che aggiornerà quei pacchetti e tutti gli aggiornamenti disponibili sul tuo sistema operativo basato su Ubuntu:

sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y

L'ultimo comando rimuoverà automaticamente anche i pacchetti non necessari che hai installato nel tuo sistema operativo e il file -y È così che non chiede conferma. Fallo il prima possibile che, sebbene sia vero che hai bisogno di un accesso fisico al computer, lo assicurano uno dei più gravi difetti di sicurezza che possono essere presenti in Ubuntu.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   Sergio Schiappapietra suddetto

    Grazie per l'avviso. Ho lanciato il comando ma non ha aggiornato nulla, poi ho fatto un -a me e mi dice che ho già quel kernel apparentemente installato il 19/10.
    Il kernel 4.4.0-45.66 è quindi la versione patchata?
    saluti

    1.    Paolo Aparicio suddetto

      Direi di sì, ma se vuoi esserne sicuro, fallo dall'applicazione Aggiornamento Software per vedere se esce qualcosa.

      Saluti.

  2.   Alexis suddetto

    Qualcuno che usa Linux mint 18 Sarah xfce che ha già aggiornato e mi dà la tua opinione?