Hjem > Cyber ​​Nyheder > Systemd og Ubuntu adresserer flere Linux-sårbarheder
CYBER NEWS

Systemd og Ubuntu Adresse Multiple Linux Sårbarheder

linux-ubuntu-sårbarheder-stforum

Bare et par dage siden en ny systemd sårbarhed blev opdaget i Linux af Andrew Ayer, Linux administrator og grundlægger af SSLMate certifikat selskab. som rapporteret, fejlen har potentiale til at dræbe en række kritiske kommandoer, i mellemtiden gøre andre ustabile bare ved at indsætte følgende korte kommando:

NOTIFY_SOCKET = / run / systemd / meddelelsespligten systemd-anmelde “”.

Forskeren forklarede også, at ”fejlen er alvorlig, da det giver nogen lokal bruger at trivielt udføre en DDoS mod en kritisk komponent”.

Alvorlige mangler i systemd Arkitekturpris

Oprindeligt, forskeren troede fejlen til at være af lav sværhedsgrad karakter, men senere skiftede han sin mening. Sårbarheden kan være ganske farligt, da det fremhæver alvorlige mangler i systemd arkitektur, Ayer fortalte SCMagazine i en e-mail.

Hvad er systemd? systemd er et init system, der anvendes i de fleste Linux-distributioner til bootstrap brugeren rum og styre alle processer efterfølgende, i stedet for UNIX System V eller Berkeley Software Distribution (BSD) init systemer. Navnet systemd klæber til Unix-konventionen af ​​navngivning dæmoner ved at tilføje bogstavet d. (via Wikipedia)

debian_unstable_systemd_boot_2015_wikipedia

Ifølge eksperten, sårbarheden bør ikke overses, hovedsageligt fordi systemet erstatter et stigende antal komponenter i Linux OS.

På dette tidspunkt, Ayers råd til Linux admins er at sørge for, at de automatiske sikkerhedsopdateringer er aktiveret, så rettelsen er modtaget rettidigt. I fremtiden, Han antyder, at Linux-brugere begynder at undgå systemd ikke-standard funktioner og til at vente på en bedre erstatning, selv om det ikke er klart endnu, hvad der udskiftning kunne være.

Canonical Adresser Også Mangler i Linux Kernel

Canonical har separat bebudet en række rettelser til tidligere ukendt Linux Kernel sårbarheder. Fejlene påvirker Ubuntu OS.

Fejlene omfattede en ubegrænset rekursion i Linux Kernel s VLAN og TEB Generisk Modtag Offroad (GRO) implementering behandling, KDE-PIM Biblioteker forkert filtrering URL'er, Systemd forkert håndtering underretningsmeddelelser nul-længde, en anvendelse efter frigivelse tilstand i Linux-kernen TCP videresende kø håndtering kode, en race condition i Linux-kernen er s390 SCLP konsol chauffør, og mere.

Relaterede: Ubuntu 16.04 Xenial Xerus - hvorfor det kan være en game changer Linux

I tilfælde af sårbarheder er tilbage unpatched, en angriber kan crashe systemet eller hente følsomme oplysninger. I betragtning af de forskellige dårlige resultater, Ubuntu-brugere bør anvende de patches så hurtigt som muligt.

Her er en liste over sårbarheder i et enkelt rådgivende, USN-3095-1: PHP sårbarheder:

CVE-2016-7124 CVE-2016-7125 CVE-2016-7127 CVE-2016-7128 CVE-2016-7129 CVE-2016-7130 CVE-2016-7131 CVE-2016-7132 CVE-2016-7133 CVE-2016-7134 CVE-2016-7411 CVE-2016-7412 CVE-2016-7413 CVE-2016-7414 CVE-2016-7416 CVE-2016-7417 CVE-2016-7418

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig