"매우 오래됨"을 읽었을 때 버그가 수십 년 동안 존재했다고 생각했을 가능성이 높지만 그다지 많지는 않지만 그렇지 않습니다. 가장 일반적인 방법은 Linux 기반 운영 체제에서 발견 된 오류를 며칠 또는 몇 시간 내에 수정하는 방법을 확인하는 것입니다. 더러운 암소, 9 년 동안 사용 된 버그입니다. 그러나 좋은 소식은 "더러운 소"판결이 역사라고 이미 말할 수 있다는 것입니다.
"더티 카우"는 커널 취약점 로컬 공격자가 관리자 권한으로 프로그램을 실행하는 데 사용할 수 있습니다. 모든 권한을 제공합니다 그리고 그것은 또한 Ubuntu 16.10 Yakkety Yak, Canonical에서 개발 한 데스크톱 운영 체제의 최신 버전 인 Ubuntu 8 Yakkety Yak에도있었습니다. 취약점은 심각하게 불립니다 CVE-2016-5195 Cow는 "copy-on-write"를 의미하는 Dirty Cow의 가장 재미있는 별명입니다.
"소"Dirty Cow는 역사입니다
읽기 전용 메모리 개인 할당의 쓰기시 복사 중단을 처리 할 때 Linux 커널 메모리 관리자에 긴급한 조건이 존재한다는 사실이 발견되었습니다. 로컬 공격자는이를 사용하여 관리자 권한을받을 수 있습니다.
Canonical은 사용자에게 다음 패키지를 즉시 업데이트하도록 요청합니다.
- Ubuntu 4.8.0의 linux-image-26-4.8.0 (26.28-16.10)
- Ubuntu 4.4.0 LTS의 linux-image-45-4.4.0 (45.66-16.04)
- Ubuntu 3.13.0 LTS의 linux-image-100-3.13.0 (100.147-14.04)
- Ubuntu 3.2.0 LTS의 linux-image-113-3.2.0 (113.155-12.04)
- Raspberry Pi 4.4.0 용 Ubuntu 1029 LTS의 linux-image-2-4.4.0-raspi1029.36 (16.04-2)
시간과 건강을 절약하려면 터미널을 열고 다음 명령을 붙여 넣으십시오., Ubuntu 기반 운영 체제에서 해당 패키지와 사용 가능한 모든 업데이트를 업데이트합니다.
sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y
마지막 명령은 또한 운영 체제에 설치 한 불필요한 패키지를 자동으로 제거하고 -y 확인을 요구하지 않는 것입니다. 컴퓨터에 물리적으로 액세스해야하는 것이 사실이지만 가능한 한 빨리 수행하십시오. Ubuntu에서 발생할 수있는 가장 심각한 보안 결함 중 하나.
경고 해주셔서 감사합니다. 나는 명령을 던졌지 만 아무것도 업데이트하지 않은 다음 -a me를 수행했으며 19/10에 해당 커널이 이미 설치되어 있다고 알려줍니다.
커널 4.4.0-45.66이 패치 버전입니까?
안부
예라고 말하고 싶지만 확인하려면 Software Update 응용 프로그램에서 수행하여 무언가 나오는지 확인하십시오.
인사말.
Linux mint 18 Sarah xfce를 사용하는 사람이 이미 업데이트되어 귀하의 의견을 알려주십니까?