Til slutt: Canonical lapper den veldig gamle buggen "Dirty Cow"

Skitten ku løst

Når du har lest "veldig gammel", vil du mest sannsynlig ha trodd at feilen hadde vært til stede i flere tiår, men ikke, men ikke veldig mye. Det vanligste er å se hvordan feil oppdaget i et Linux-basert operativsystem blir rettet på dager eller til og med timer, men det har ikke vært tilfelle med Skitne ku, en feil som har eksistert i 9 år. Men den gode nyheten er at vi allerede kan si at den "skitne kua" -dommen er historie.

"Dirty Cow" er en sårbarhet i kjernen som kan brukes av en lokal angriper til å kjøre programmer som administrator, det vil si gir full kontroll og det var også til stede i Ubuntu 16.10 Yakkety Yak, den siste versjonen av operativsystemet desktop utviklet av Canonical som ble utgitt nå for 8 dager siden. Sårbarheten kalles alvorlig CVE-2016-5195 og det morsomste kallenavnet for Dirty Cow, der Cow står for "copy-on-write."

"Cow" Dirty Cow er historie

Det ble oppdaget at en hastetilstand eksisterte i Linux-kjerneminnebehandleren ved håndtering av kopi-på-skriv-pause av skrivebeskyttet minne, privat tildeling. En lokal angriper kan bruke dette til å motta administratorrettigheter.

Canonical ber brukerne umiddelbart oppdatere følgende pakker:

  • linux-image-4.8.0-26 (4.8.0-26.28) på Ubuntu 16.10.
  • linux-image-4.4.0-45 (4.4.0-45.66) på Ubuntu 16.04 LTS.
  • linux-image-3.13.0-100 (3.13.0-100.147) på Ubuntu 14.04 LTS.
  • linux-image-3.2.0-113 (3.2.0-113.155) på Ubuntu 12.04 LTS
  • linux-image-4.4.0-1029-raspi2 (4.4.0-1029.36) på Ubuntu 16.04 LTS for Raspberry Pi 2.

For å spare tid og helse er det best det åpne en terminal og lim inn følgende kommando, som vil oppdatere disse pakkene og alle tilgjengelige oppdateringer på ditt Ubuntu-baserte operativsystem:

sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y

Den siste kommandoen vil også automatisk fjerne unødvendige pakker du har installert i operativsystemet og -y Det er slik at det ikke ber om bekreftelse. Gjør det så snart som mulig, selv om det er sant at du trenger fysisk tilgang til datamaskinen, forsikrer de at det er det en av de alvorligste sikkerhetsfeilene som kan være i Ubuntu.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   Sergio Schiappapietra sa

    Takk for advarselen. Jeg kastet kommandoen, men den oppdaterte ikke noe, så gjorde jeg en -a og den forteller meg at jeg allerede har den kjernen tilsynelatende installert 19/10.
    Kjernen 4.4.0-45.66 er da den oppdaterte versjonen?
    Hilsen

    1.    Paul Aparicio sa

      Jeg vil si ja, men hvis du vil være sikker, gjør det fra Software Update-applikasjonen for å se om noe kommer ut.

      En hilsen.

  2.   Alexis sa

    Noen som bruker Linux mint 18 Sarah xfce som allerede har oppdatert og gir meg din mening?