Bare et par dage siden en ny systemd sårbarhed blev opdaget i Linux af Andrew Ayer, Linux administrator og grundlægger af SSLMate certifikat selskab. som rapporteret, fejlen har potentiale til at dræbe en række kritiske kommandoer, i mellemtiden gøre andre ustabile bare ved at indsætte følgende korte kommando:
NOTIFY_SOCKET = / run / systemd / meddelelsespligten systemd-anmelde “”.
Forskeren forklarede også, at ”fejlen er alvorlig, da det giver nogen lokal bruger at trivielt udføre en DDoS mod en kritisk komponent”.
Alvorlige mangler i systemd Arkitekturpris
Oprindeligt, forskeren troede fejlen til at være af lav sværhedsgrad karakter, men senere skiftede han sin mening. Sårbarheden kan være ganske farligt, da det fremhæver alvorlige mangler i systemd arkitektur, Ayer fortalte SCMagazine i en e-mail.
Ifølge eksperten, sårbarheden bør ikke overses, hovedsageligt fordi systemet erstatter et stigende antal komponenter i Linux OS.
På dette tidspunkt, Ayers råd til Linux admins er at sørge for, at de automatiske sikkerhedsopdateringer er aktiveret, så rettelsen er modtaget rettidigt. I fremtiden, Han antyder, at Linux-brugere begynder at undgå systemd ikke-standard funktioner og til at vente på en bedre erstatning, selv om det ikke er klart endnu, hvad der udskiftning kunne være.
Canonical Adresser Også Mangler i Linux Kernel
Canonical har separat bebudet en række rettelser til tidligere ukendt Linux Kernel sårbarheder. Fejlene påvirker Ubuntu OS.
Fejlene omfattede en ubegrænset rekursion i Linux Kernel s VLAN og TEB Generisk Modtag Offroad (GRO) implementering behandling, KDE-PIM Biblioteker forkert filtrering URL'er, Systemd forkert håndtering underretningsmeddelelser nul-længde, en anvendelse efter frigivelse tilstand i Linux-kernen TCP videresende kø håndtering kode, en race condition i Linux-kernen er s390 SCLP konsol chauffør, og mere.
I tilfælde af sårbarheder er tilbage unpatched, en angriber kan crashe systemet eller hente følsomme oplysninger. I betragtning af de forskellige dårlige resultater, Ubuntu-brugere bør anvende de patches så hurtigt som muligt.
Her er en liste over sårbarheder i et enkelt rådgivende, USN-3095-1: PHP sårbarheder:
CVE-2016-7124 CVE-2016-7125 CVE-2016-7127 CVE-2016-7128 CVE-2016-7129 CVE-2016-7130 CVE-2016-7131 CVE-2016-7132 CVE-2016-7133 CVE-2016-7134 CVE-2016-7411 CVE-2016-7412 CVE-2016-7413 CVE-2016-7414 CVE-2016-7416 CVE-2016-7417 CVE-2016-7418