Slutligen: Canonical lappar den mycket gamla buggen "Dirty Cow"

Smutsig ko fixad

När du har läst "mycket gammal" har du troligtvis trott att buggen hade funnits i årtionden, men inte, men inte särskilt mycket. Det vanligaste är att se hur något fel som upptäcks i ett Linux-baserat operativsystem korrigeras på några dagar eller till och med timmar, men det har inte varit fallet med Smutsig ko, en bugg som har funnits i 9 år. Men den goda nyheten är att vi redan kan säga att "den smutsiga ko" -avgörandet är historia.

"Dirty Cow" är en kärnsårbarhet som kan användas av en lokal angripare för att köra program som administratör, det vill säga det ger full kontroll och det fanns också i Ubuntu 16.10 Yakkety Yak, den senaste versionen av det stationära operativsystemet som utvecklats av Canonical som nu släpptes för 8 dagar sedan. Sårbarheten kallas på allvar CVE-2016-5195 och det roligaste smeknamnet för Dirty Cow, där Cow står för "copy-on-write."

"Ko" Dirty Cow är historia

Det upptäcktes att ett brådskande tillstånd existerade i Linux-kärnminneshanteraren vid hantering av kopia-på-skriv-brytning av skrivskyddade privata allokeringar. En lokal angripare kan använda detta för att få administratörsbehörighet.

Canonical ber användare att omedelbart uppdatera följande paket:

  • linux-image-4.8.0-26 (4.8.0-26.28) på Ubuntu 16.10.
  • linux-image-4.4.0-45 (4.4.0-45.66) på Ubuntu 16.04 LTS.
  • linux-image-3.13.0-100 (3.13.0-100.147) på Ubuntu 14.04 LTS.
  • linux-image-3.2.0-113 (3.2.0-113.155) på Ubuntu 12.04 LTS
  • linux-image-4.4.0-1029-raspi2 (4.4.0-1029.36) på Ubuntu 16.04 LTS för Raspberry Pi 2.

För att spara tid och hälsa är det bästa det öppna en terminal och klistra in följande kommando, som kommer att uppdatera dessa paket och alla tillgängliga uppdateringar på ditt Ubuntu-baserade operativsystem:

sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y

Det sista kommandot tar också automatiskt bort de onödiga paketen som du har installerat i ditt operativsystem och -y Det är så att det inte ber om bekräftelse. Gör det så snart som möjligt, även om det är sant att du behöver fysisk åtkomst till datorn, försäkrar de att det är det en av de allvarligaste säkerhetsfel som kan finnas i Ubuntu.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   Sergio Schiappapietra sade

    Tack för varningen. Jag kastade kommandot men det uppdaterade ingenting, då gjorde jag en -a mig och det berättar att jag redan har den kärnan uppenbarligen installerad 19/10.
    Kärnan 4.4.0-45.66 är då den lappade versionen?
    hälsningar

    1.    Paul Aparicio sade

      Jag skulle säga ja, men om du vill vara säker, gör det från programmet Software Update för att se om något kommer ut.

      En hälsning.

  2.   Alexis sade

    Någon som använder Linux mint 18 Sarah xfce som redan har uppdaterat och ge mig din åsikt?