Hace sólo unos días una nueva vulnerabilidad systemd fue descubierto en Linux por Andrew Ayer, administrador de Linux y fundador de la empresa certificado SSLMate. como se informó, el insecto tiene el potencial de matar a un número de comandos críticos, mientras tanto hacer que los demás inestables simplemente insertando el siguiente comando corto:
NOTIFY_SOCKET = / run / systemd / notify systemd a notificar “”.
El investigador también ha explicado que "el error es grave, ya que permite a cualquier usuario local para realizar trivialmente un ataque de denegación de servicio contra un componente crítico del sistema”.
Las deficiencias graves en la arquitectura de systemd
Inicialmente, el investigador cree que la falla que sea de baja severidad carácter, pero más tarde cambió de opinión. La vulnerabilidad puede ser muy peligroso, ya que pone de relieve graves deficiencias en la arquitectura de systemd, Ayer dijo en un correo electrónico SCMagazine.
Según el experto, la vulnerabilidad no se debe descuidar, sobre todo porque el sistema sustituye a un número creciente de componentes de sistema operativo Linux.
En este punto, El consejo de ayer para los administradores de Linux es para asegurarse de que las actualizaciones de seguridad automáticas están habilitadas de forma que la solución se recibe a tiempo. En el futuro, sugiere que los usuarios de Linux empiezan a evitar características no estándar de systemd y esperar un mejor reemplazo, aunque no está claro aún cuál podría ser que el reemplazo.
Canonical también se dirige a defectos en Linux Kernel
Canonical ha anunciado por separado una serie de correcciones para ahora desconocido del núcleo Linux vulnerabilidades. Los defectos afectan el sistema operativo Ubuntu.
Los defectos incluyen una recursividad infinita en la VLAN de Linux Kernel y TEB Genérico Recibe campo a través (GRO) aplicación de procesamiento, Las bibliotecas de KDE-PIM filtrado de direcciones URL de forma incorrecta, SystemD inadecuada manipulación de los mensajes de notificación de longitud cero, una condición de uso después de liberación en TCP retransmitir código de control de la cola del núcleo de Linux, una condición de carrera en el controlador de consola SCLP s390 del núcleo de Linux, y más.
En caso de que las vulnerabilidades se dejan sin parchear, un atacante remoto podría bloquear el sistema o recuperar información sensible. Teniendo en cuenta los diversos resultados malos, Los usuarios de Ubuntu deberían aplicar los parches tan pronto como sea posible.
He aquí una lista de las vulnerabilidades en un solo asesor, USN-3095-1: vulnerabilidades PHP:
CVE-2016-7124 CVE-2016-7125 CVE-2016-7127 CVE-2016-7128 CVE-2016-7129 CVE-2016-7130 CVE-2016-7131 CVE-2016-7132 CVE-2016-7133 CVE-2016-7134 CVE-2016-7411 CVE-2016-7412 CVE-2016-7413 CVE-2016-7414 CVE-2016-7416 CVE-2016-7417 CVE-2016-7418