最后:规范修补了非常老的错误“ Dirty Cow”

固定的脏牛

当您读到“非常古老”时,您很可能会认为该错误已经存在了数十年,但不是很多,尽管不是很多。 最常见的做法是查看如何在几天甚至几小时内纠正基于Linux的操作系统中发现的任何故障,但事实并非如此。 肮脏的牛,这个错误已经存在9年了。 但是好消息是,我们已经可以说“肮脏的牛”裁决是历史。

“脏牛”是 内核漏洞 可以被本地攻击者用来以管理员身份运行程序,也就是说, 提供完全控制 Ubuntu 16.10 Yakkety Yak也存在该问题,它是Canonical开发的最新版桌面操作系统,现已于8天前发布。 该漏洞被严重称为 CVE-2016-5195 以及最脏的昵称:Dirty Cow,Cow代表“写时复制”。

“牛”脏牛是历史

发现在处理只读内存专用分配的写时复制中断时,Linux内核内存管理器中存在紧急情况。 本地攻击者可以使用它来获得管理员特权。

Canonical要求用户立即更新以下软件包:

  • Ubuntu 4.8.0上的linux-image-26-4.8.0(26.28-16.10)。
  • Ubuntu 4.4.0 LTS上的linux-image-45-4.4.0(45.66-16.04)。
  • Ubuntu 3.13.0 LTS上的linux-image-100-3.13.0(100.147-14.04)。
  • Ubuntu 3.2.0 LTS上的linux-image-113-3.2.0(113.155-12.04)
  • 适用于Raspberry Pi 4.4.0的Ubuntu 1029 LTS上的linux-image-2-4.4.0-raspi1029.36(16.04-2)

为了节省时间和健康,最好 打开终端并粘贴以下命令,这将更新这些软件包以及基于Ubuntu的操作系统上的所有可用更新:

sudo apt update && sudo apt upgrade -y && sudo apt autoremove -y

最后一条命令还将自动删除您已在操作系统和操作系统中安装的不必要的软件包。 -y 这样就不要求确认。 尽力做到这一点,尽管确实需要物理访问计算机,但他们仍保证 Ubuntu中最严重的安全漏洞之一.


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   塞尔吉奥·沙帕皮特拉(Sergio Schiappapietra)

    谢谢你的提醒。 我抛出了命令,但它没有更新任何内容,然后我做了一个-a me,它告诉我说我已经在19/10上安装了该内核。
    那么内核4.4.0-45.66是补丁版本吗?
    问候

    1.    帕勃罗·阿帕里西奥(Pablo Aparicio)

      我会说是的,但是如果您想确定的话,请从“软件更新”应用程序执行此操作,以查看是否有问题。

      问候。

  2.   亚历克西斯

    使用Linux Mint 18 Sarah xfce的人已经更新并给出我的意见了吗?