El más notorio errores y vulnerabilidades de Linux (Exploits) - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com
CYBER NOTICIAS

El más notorio errores y vulnerabilidades de Linux (Exploits)

Por lo general, las distribuciones de Linux kernel están hechos para estar seguro por diseño. Pero siempre y cuando no hay código, habrá errores y la mayoría de las distribuciones de Linux son conocidos por los numerosos errores que han tenido en los últimos años. En este artículo vamos a mostrarle 5 la mayoría de los insectos molestos y peligrosos de Linux que han salido en los últimos dos años.

“Sucio vaca” Bug

Probablemente el más notorio error de privilegios Linux, sistemas operativos Linux plagado “sucio” vaca, dando a los hackers privilegio de escribir a la memoria de sólo lectura de Linux, donde son las funciones más importantes del sistema. Desde allí, la vaca abreviatura (Copiar en escrito) se incluyó en el nombre del virus. La parte más impactante de todo, es que existía el error de hasta 9 año, antes de que se haya fijado, lo cual es bastante sorprendente y aterrador. La parte más peligrosa de la misma sin embargo, es que sólo se necesita un usuario local para tener acceso al sistema - cuentas de concha, por ejemplo.

El Bicho “Network Manager”

Este error es muy molesto y se caracteriza principalmente por lo extendida que puede convertirse en un pequeño marco temporal. Esto es porque si aparece el error en una distribución de Linux, éste pasa automáticamente a otras distribuciones de Linux. El peligro no viene del hecho de que el error es en realidad inofensivo para los archivos, sino que liquida directamente a la red de la distribución, cortar la conexión Wi-Fi. Los métodos para resolver este error es reinstalar la distribución o dejar que el sistema operativo para entrar en modo de suspensión.

CVE-2016-5195 - Privilegio Bug escalada que todavía se utiliza

Al ser una vulnerabilidad muy grave Linux, el uso de este error se ha traducido en múltiples diferente escalada de privilegios que puede conducir a la ejecución de código. Y mientras que el error fue parcheado en algún lugar alrededor de octubre 2016, muchos todavía se sienten preocupados por las distribuciones de Linux que son sin parches, ya que esta vulnerabilidad podría provocar que proporciona un mayor control sobre las máquinas Linux. Los vendedores más específicas de la vulnerabilidad eran los proveedores de alojamiento web basados ​​en Linux que también dan la capacidad para utilizar el acceso Shell. Esto da lugar a un usuario infectado a poner en peligro a otros usuarios de la red vecino. Pero no se limita a otros usuarios de vecinos, la vulnerabilidad puede incluso tener acceso a las máquinas de administrador. La vulnerabilidad fue descubierta por Phil Oester, que tropezó con la explotación, durante el uso de HTTP software de captura de paquetes.

CVE-2014-0196 - El escarabajo de Cinco Años

Este error está estrechamente relacionado con la memoria de la corrupción de la máquina Linux y se libera en público después del año 2009. Permite a los usuarios que no tienen privilegios en la máquina Linux se bloquee e introducir el código malicioso en el ordenador afectado. El error se descubrió que se encuentra en el n_tty_write función que es responsable de controlar un aspecto de la seudo TTY en máquinas Linux. Se ha informado de la existencia de varias distribuciones de Linux ampliamente utilizados en ese momento. La peor parte de ella, es que no se parcheado hasta 5 años después de su descubrimiento, dándole el apodo, "Los 5 Bug años”.

CVE-2016 a 10229 – Linux flujo raíz remota

El mencionado problema de la explotación de la UDP fue descubierto por Eric Dumazet un investigador de Google que expuso que este defecto podría ser utilizado para atacar a un sistema de forma remota y secuestrar la caja del núcleo. Dado que el hacker tiene que pasar por mucho dolor, como crear empacadores personalizados y las operaciones de suma de comprobación de gatillo, Se ha clasificado a no ser tan peligroso como en un principio, aunque. Sin embargo, que es la configuración adecuada podría haber llevado a los usuarios de administrador para ser despojado de sus privilegios sobre las distribuciones Ubuntu y Debian.

avatar

Ventsislav Krastev

Ventsislav ha estado cubriendo los últimos malware, desarrollos de software y de la más alta tecnología en SensorsTechForum para 3 años. Comenzó como un administrador de red. Tener la comercialización graduado, así, Ventsislav también tiene pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética que se convierten en cambiadores de juego. Después de estudiar Administración de la Cadena de Valor y luego de administración de redes, que encontró su pasión en cybersecrurity y es un firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...