Gerade vor ein paar Tagen eine neue systemd Schwachstelle wurde in Linux von Andrew Ayer entdeckt, Linux-Administrator und Gründer von SSLMate Zertifikat Unternehmen. Wie berichtet, Der Fehler hat das Potenzial, eine Reihe von kritischen Befehle zu töten, in der Zwischenzeit machen andere instabil nur durch den folgenden kurzen Befehl Einfügen:
NOTIFY_SOCKET = / run / systemd / notify systemd-notify “”.
Der Forscher erklärt auch, dass „der Fehler ist ernst, da es ermöglicht, jeden lokalen Benutzer zu trivially einen Denial-of-Service-Angriff gegen eine kritische Systemkomponente auszuführen”.
Schwerwiegende Mängel in systemd der Architektur
Ursprünglich, der Forscher gedacht, um die Fehler von Low-Schweren Charakter zu sein, aber später änderte er seine Meinung. Die Sicherheitsanfälligkeit kann sehr gefährlich sein, da sie ernsthafte Mängel in systemd Architektur unterstreicht, Ayer sagte SCMagazine in einer E-Mail.
Laut dem Experten, die Verwundbarkeit sollte nicht vernachlässigt werden, vor allem, weil System ersetzt eine zunehmende Anzahl von Komponenten von Linux OS.
An dieser Stelle, Ayer Rat für Linux-Administratoren ist, um sicherzustellen, dass das automatische Sicherheitsupdates aktiviert ist, so dass das Update rechtzeitig empfangen wird. In Zukunft, Er schlägt vor, dass Linux-Anwender systemd die Nicht-Standard-Funktionen beginnen zu vermeiden und für einen besseren Ersatz warten, Auch wenn es noch nicht klar, was das Ersatz sein könnte.
Canonical Adressen auch Flaws in Linux Kernel
Canonical hat angekündigt, separat eine Reihe von Fixes für bisher unbekannten Linux Kernel Schwachstellen. Die Mängel wirken sich auf die Ubuntu OS.
Die Mängel enthalten eine unbegrenzte Rekursion in Linux Kernel VLAN und TEB Generisches Offroad Receive (GRO) Verarbeitung Umsetzung, KDE-PIM-Bibliotheken falsch Filterung von URLs, Systemd Handhabung unsachgemäß Länge Null Benachrichtigungsmeldungen, in Linux-Kernel TCP Retransmit Warteschlange Behandlungscode ein use-after freien Zustand, in Linux Kernel s390 SCLP Konsoltreiber eine Race-Bedingung, und vieles mehr.
Falls die Schwachstellen links ungepatchte, Ein Angreifer kann das System zum Absturz bringen oder sensible Informationen abrufen. In Anbetracht der verschiedenen schlechte Ergebnisse, Ubuntu-Anwender sollten die Patches so schnell wie möglich anwenden.
Hier ist eine Liste von Schwachstellen in einem einzigen Beratungs, USN-3095-1: PHP-Schwachstellen:
CVE-2016-7124 CVE-2016-7125 CVE-2016-7127 CVE-2016-7128 CVE-2016-7129 CVE-2016-7130 CVE-2016-7131 CVE-2016-7132 CVE-2016-7133 CVE-2016-7134 CVE-2016-7411 CVE-2016-7412 CVE-2016-7413 CVE-2016-7414 CVE-2016-7416 CVE-2016-7417 CVE-2016-7418