Ubuntu Crash Reporter崩溃允许远程执行代码

Ubuntu Crash Reporter

安全专家 已经发现 Ubuntu Crash Reporter中的漏洞 有什么可能 允许远程执行代码,这可能导致恶意用户或攻击者能够损害操作系统的安全性。 根据其发现者Donncha O'Cearbhaill的说法,Ubuntu的工具中存在安全漏洞,用于报告关闭或 崩溃 Apport,一种可以诱骗打开文件的软件 崩溃日志 恶意代码,包括将在系统启动时执行的Python代码。

概念证明或 验证的概念 表明,可以借助恶意文件破坏使用此漏洞的系统,该恶意文件允许我们在单击该文件后立即执行任意代码。 在演示中,安全专家和研究人员使用简单的崩溃报告文件打开了GNOME计算器,并解释说: 可以使用扩展名.crash或未在Ubuntu中注册的任何其他扩展名保存代码.

Ubuntu的Crash Reporter产生了重大安全漏洞

易受攻击的代码于22年08月2012日在Apport 2464补丁中引入,此代码首次包含在2.6.1中。 默认情况下,所有12.10(定量)及更高版本的Ubuntu版本都包含此易受攻击的代码。

好是 安全漏洞已在本周修复,于14月XNUMX日发布,表明了始终保持操作系统更新的重要性。 为此,我们可以等待新的更新通知出现,打开“软件更新”应用程序,或者对于任何基于Ubuntu的操作系统均有效,打开一个终端并键入以下命令:

sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y

实际上,仅第二个命令是100%必需的命令,但是值得将第一个命令更新存储库,而最后一个命令则要消除新安装可能留下的任何遗留物。 无论如何,无论您做什么,都应尽快更新。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。