Finalmente: a Canonical corrige o bug muito antigo "Dirty Cow"

Vaca Suja consertada

Quando você tiver lido "muito antigo", provavelmente terá pensado que o bug estava presente há décadas, mas não, embora não muito. O mais comum é ver como qualquer falha descoberta em um sistema operacional baseado em Linux é corrigida em dias ou mesmo horas, mas esse não foi o caso com Vaca suja, um bug que existe há 9 anos. Mas a boa notícia é que já podemos dizer que a decisão da "vaca suja" é história.

"Dirty Cow" é um vulnerabilidade do kernel que poderia ser usado por um invasor local para executar programas como administrador, ou seja, fornece controle total e isso também esteve presente no Ubuntu 16.10 Yakkety Yak, a última versão do sistema operacional para desktop desenvolvido pela Canonical que foi lançado há 8 dias. A vulnerabilidade é seriamente chamada de CVE-2016-5195 e o apelido mais engraçado para Dirty Cow, onde Cow significa "cópia na escrita".

A "vaca" Vaca Suja é história

Foi descoberto que existia uma condição urgente no gerenciador de memória do kernel do Linux ao lidar com a quebra de cópia na gravação de alocações privadas de memória somente leitura. Um invasor local pode usar isso para receber privilégios de administrador.

A Canonical pede aos usuários que atualizem imediatamente os seguintes pacotes:

  • linux-image-4.8.0-26 (4.8.0-26.28) no Ubuntu 16.10.
  • linux-image-4.4.0-45 (4.4.0-45.66) no Ubuntu 16.04 LTS.
  • linux-image-3.13.0-100 (3.13.0-100.147) no Ubuntu 14.04 LTS.
  • linux-image-3.2.0-113 (3.2.0-113.155) no Ubuntu 12.04 LTS
  • linux-image-4.4.0-1029-raspi2 (4.4.0-1029.36) no Ubuntu 16.04 LTS para Raspberry Pi 2.

Para economizar tempo e saúde, o melhor é que abra um terminal e cole o seguinte comando, que irá atualizar esses pacotes e todas as atualizações disponíveis em seu sistema operacional baseado no Ubuntu:

sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y

O último comando também removerá automaticamente os pacotes desnecessários que você instalou em seu sistema operacional e o -y É assim que não pede confirmação. Faça o mais rápido possível que, embora seja verdade que você precisa de acesso físico ao computador, eles garantem que é uma das falhas de segurança mais sérias que podem estar no Ubuntu.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.

  1.   Sérgio Schiapapietra dito

    Obrigado pelo aviso. Eu lancei o comando, mas ele não atualizou nada, então eu fiz um -a me -ay, ele me diz que eu já tenho aquele kernel aparentemente instalado em 19/10.
    O kernel 4.4.0-45.66 é então a versão corrigida?
    lembranças

    1.    Pablo Aparício dito

      Eu diria que sim, mas se você quiser ter certeza, faça isso no aplicativo de atualização de software para ver se sai algo.

      Uma saudação.

  2.   Alexis dito

    Alguém que usa Linux mint 18 Sarah xfce que já atualizou e me dá sua opinião?