În cele din urmă: Canonical remediază vechea eroare „Vaca murdară”

Vaca murdară fixată

Când ați citit „foarte vechi”, cel mai probabil v-ați fi gândit că eroarea a fost prezentă de zeci de ani, dar nu, deși nu prea mult. Cel mai frecvent este de a vedea cum orice defecțiune descoperită într-un sistem de operare bazat pe Linux este corectată în zile sau chiar ore, dar acest lucru nu a fost cazul cu Vaca murdară, un bug existent de 9 ani. Vestea bună este că putem spune deja că guvernarea „vacii murdare” este istorie.

„Vaca murdară” este o vulnerabilitatea nucleului care ar putea fi folosit de un atacator local pentru a rula programe ca administrator, adică el oferă control deplin și asta a fost prezent și în Ubuntu 16.10 Yakkety Yak, cea mai recentă versiune a sistemului de operare desktop dezvoltat de Canonical care a fost lansată acum 8 zile. Vulnerabilitatea este numită serios CVE-2016-5195 și cea mai amuzantă poreclă pentru Vaca murdară, unde Vaca înseamnă „copiere pe scriere”.

„Vaca” Dirty Cow este istorie

S-a descoperit că a existat o condiție urgentă în managerul de memorie kernel linux atunci când se gestionează întreruperea copierii în scriere a alocărilor private de memorie numai în citire. Un atacator local ar putea folosi acest lucru pentru a primi privilegii de administrator.

Canonical cere utilizatorilor să actualizeze imediat următoarele pachete:

  • linux-image-4.8.0-26 (4.8.0-26.28) pe Ubuntu 16.10.
  • linux-image-4.4.0-45 (4.4.0-45.66) pe Ubuntu 16.04 LTS.
  • linux-image-3.13.0-100 (3.13.0-100.147) pe Ubuntu 14.04 LTS.
  • linux-image-3.2.0-113 (3.2.0-113.155) pe Ubuntu 12.04 LTS
  • linux-image-4.4.0-1029-raspi2 (4.4.0-1029.36) pe Ubuntu 16.04 LTS pentru Raspberry Pi 2.

Pentru a economisi timp și sănătate, cel mai bun lucru este că deschideți un terminal și lipiți următoarea comandă, care va actualiza acele pachete și toate actualizările disponibile pe sistemul dvs. de operare bazat pe Ubuntu:

sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y

Ultima comandă va elimina, de asemenea, automat pachetele inutile pe care le-ați instalat în sistemul dvs. de operare și -y Este astfel încât să nu ceară confirmare. Faceți-o cât mai curând posibil, deși este adevărat că aveți nevoie de acces fizic la computer, ei asigură că este unul dintre cele mai grave defecte de securitate care pot fi în Ubuntu.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   Sergio Schiappapietra el a spus

    Mulțumesc pentru avertisment. Am aruncat comanda dar nu a actualizat nimic, apoi am făcut un -a și îmi spune că am deja acel kernel aparent instalat pe 19/10.
    Nucleul 4.4.0-45.66 este apoi versiunea corecționată?
    În ceea ce priveşte

    1.    Paul Aparicio el a spus

      Aș spune că da, dar dacă doriți să vă asigurați, faceți-o din aplicația Software Update pentru a vedea dacă iese ceva.

      Un salut.

  2.   Alexis el a spus

    Cineva care folosește Linux mint 18 Sarah xfce care a actualizat deja și îmi dă părerea?