Eindelijk: Canonical repareert de zeer oude bug "Dirty Cow"

Vuile koe opgelost

Als je "heel oud" hebt gelezen, heb je waarschijnlijk gedacht dat de bug al tientallen jaren aanwezig was, maar niet, hoewel niet erg veel. De meest voorkomende is om te zien hoe een fout die is ontdekt in een op Linux gebaseerd besturingssysteem in dagen of zelfs uren wordt gecorrigeerd, maar dat is niet het geval geweest met Vuile koe, een bug die al 9 jaar bestaat. Maar het goede nieuws is dat we nu al kunnen zeggen dat de "vuile koe" -regel verleden tijd is.

"Dirty Cow" is een kwetsbaarheid in de kernel dat kan worden gebruikt door een lokale aanvaller om programma's als beheerder uit te voeren, dat wil zeggen, het zou kunnen biedt volledige controle en dat was ook aanwezig in Ubuntu 16.10 Yakkety Yak, de nieuwste versie van het desktopbesturingssysteem ontwikkeld door Canonical dat nu 8 dagen geleden werd uitgebracht. De kwetsbaarheid wordt serieus genoemd CVE-2016-5195 en de grappigste bijnaam voor Dirty Cow, waar Cow staat voor "copy-on-write".

De "koe" Dirty Cow is geschiedenis

Er werd ontdekt dat er een urgente voorwaarde bestond in de linux-kernelgeheugenbeheerder bij het afhandelen van een kopieer-bij-schrijfonderbreking van alleen-lezen geheugentoewijzingen. Een lokale aanvaller kan dit gebruiken om beheerdersrechten te krijgen.

Canonical vraagt ​​gebruikers om de volgende pakketten onmiddellijk bij te werken:

  • linux-image-4.8.0-26 (4.8.0-26.28) op Ubuntu 16.10.
  • linux-image-4.4.0-45 (4.4.0-45.66) op Ubuntu 16.04 LTS.
  • linux-image-3.13.0-100 (3.13.0-100.147) op Ubuntu 14.04 LTS.
  • linux-image-3.2.0-113 (3.2.0-113.155) op Ubuntu 12.04 LTS
  • linux-image-4.4.0-1029-raspi2 (4.4.0-1029.36) op Ubuntu 16.04 LTS voor Raspberry Pi 2.

Om tijd en gezondheid te besparen, is het het beste dat open een terminal en plak de volgende opdracht, waarmee deze pakketten en alle beschikbare updates op uw op Ubuntu gebaseerde besturingssysteem worden bijgewerkt:

sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y

De laatste opdracht verwijdert ook automatisch de onnodige pakketten die u in uw besturingssysteem en het -y Het is zo dat het niet om bevestiging vraagt. Doe het zo snel mogelijk dat, hoewel het waar is dat u fysieke toegang tot de computer nodig heeft, zij verzekeren dat dit het geval is een van de meest ernstige beveiligingsfouten in Ubuntu.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Sergio Schiappapietra zei

    Bedankt voor de waarschuwing. Ik gooide het commando maar het werkte niets bij, daarna deed ik een -a me en het vertelt me ​​dat ik die kernel blijkbaar al geïnstalleerd heb op 19/10.
    De kernel 4.4.0-45.66 is dan de gepatchte versie?
    groeten

    1.    Paul Aparicio zei

      Ik zou ja zeggen, maar als je het zeker wilt weten, doe het dan vanuit de Software Update-applicatie om te zien of er iets uitkomt.

      Een groet.

  2.   Alexis zei

    Iemand die Linux mint 18 gebruikt Sarah xfce die al een update heeft uitgevoerd en mij jouw mening geeft?