마지막으로 Canonical은 아주 오래된 버그 인 "Dirty Cow"를 패치합니다.

더러운 암소 고정

"매우 오래됨"을 읽었을 때 버그가 수십 년 동안 존재했다고 생각했을 가능성이 높지만 그다지 많지는 않지만 그렇지 않습니다. 가장 일반적인 방법은 Linux 기반 운영 체제에서 발견 된 오류를 며칠 또는 몇 시간 내에 수정하는 방법을 확인하는 것입니다. 더러운 암소, 9 년 동안 사용 된 버그입니다. 그러나 좋은 소식은 "더러운 소"판결이 역사라고 이미 말할 수 있다는 것입니다.

"더티 카우"는 커널 취약점 로컬 공격자가 관리자 권한으로 프로그램을 실행하는 데 사용할 수 있습니다. 모든 권한을 제공합니다 그리고 그것은 또한 Ubuntu 16.10 Yakkety Yak, Canonical에서 개발 한 데스크톱 운영 체제의 최신 버전 인 Ubuntu 8 Yakkety Yak에도있었습니다. 취약점은 심각하게 불립니다 CVE-2016-5195 Cow는 "copy-on-write"를 의미하는 Dirty Cow의 가장 재미있는 별명입니다.

"소"Dirty Cow는 역사입니다

읽기 전용 메모리 개인 할당의 쓰기시 복사 중단을 처리 할 때 Linux 커널 메모리 관리자에 긴급한 조건이 존재한다는 사실이 발견되었습니다. 로컬 공격자는이를 사용하여 관리자 권한을받을 수 있습니다.

Canonical은 사용자에게 다음 패키지를 즉시 업데이트하도록 요청합니다.

  • Ubuntu 4.8.0의 linux-image-26-4.8.0 (26.28-16.10)
  • Ubuntu 4.4.0 LTS의 linux-image-45-4.4.0 (45.66-16.04)
  • Ubuntu 3.13.0 LTS의 linux-image-100-3.13.0 (100.147-14.04)
  • Ubuntu 3.2.0 LTS의 linux-image-113-3.2.0 (113.155-12.04)
  • Raspberry Pi 4.4.0 용 Ubuntu 1029 LTS의 linux-image-2-4.4.0-raspi1029.36 (16.04-2)

시간과 건강을 절약하려면 터미널을 열고 다음 명령을 붙여 넣으십시오., Ubuntu 기반 운영 체제에서 해당 패키지와 사용 가능한 모든 업데이트를 업데이트합니다.

sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y

마지막 명령은 또한 운영 체제에 설치 한 불필요한 패키지를 자동으로 제거하고 -y 확인을 요구하지 않는 것입니다. 컴퓨터에 물리적으로 액세스해야하는 것이 사실이지만 가능한 한 빨리 수행하십시오. Ubuntu에서 발생할 수있는 가장 심각한 보안 결함 중 하나.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.

  1.   세르지오 쉬아파 피에트라

    경고 해주셔서 감사합니다. 나는 명령을 던졌지 만 아무것도 업데이트하지 않은 다음 -a me를 수행했으며 19/10에 해당 커널이 이미 설치되어 있다고 알려줍니다.
    커널 4.4.0-45.66이 패치 버전입니까?
    안부

    1.    파블로 아 파리시오

      예라고 말하고 싶지만 확인하려면 Software Update 응용 프로그램에서 수행하여 무언가 나오는지 확인하십시오.

      인사말.

  2.   알렉시스

    Linux mint 18 Sarah xfce를 사용하는 사람이 이미 업데이트되어 귀하의 의견을 알려주십니까?