Casa > Ciber Noticias > Systemd y Ubuntu abordan múltiples vulnerabilidades de Linux
CYBER NOTICIAS

Systemd y Ubuntu Linux frente a las vulnerabilidades múltiple

linux-ubuntu-vulnerabilidades-stforum

Hace sólo unos días una nueva vulnerabilidad systemd fue descubierto en Linux por Andrew Ayer, administrador de Linux y fundador de la empresa certificado SSLMate. como se informó, el insecto tiene el potencial de matar a un número de comandos críticos, mientras tanto hacer que los demás inestables simplemente insertando el siguiente comando corto:

NOTIFY_SOCKET = / run / systemd / notify systemd a notificar “”.

El investigador también ha explicado que "el error es grave, ya que permite a cualquier usuario local para realizar trivialmente un ataque de denegación de servicio contra un componente crítico del sistema”.

Las deficiencias graves en la arquitectura de systemd

Inicialmente, el investigador cree que la falla que sea de baja severidad carácter, pero más tarde cambió de opinión. La vulnerabilidad puede ser muy peligroso, ya que pone de relieve graves deficiencias en la arquitectura de systemd, Ayer dijo en un correo electrónico SCMagazine.

Lo que se systemd? systemd es un sistema de inicio utilizado en la mayoría de las distribuciones de Linux para arrancar el espacio de usuario y gestionar todos los procesos posteriormente, en lugar de la distribución del sistema UNIX V o Berkeley Software (BSD) sistemas de inicio. El nombre systemd se adhiere a la convención de nombres de demonios Unix añadiendo la letra d. (vía Wikipedia)

debian_unstable_systemd_boot_2015_wikipedia

Según el experto, la vulnerabilidad no se debe descuidar, sobre todo porque el sistema sustituye a un número creciente de componentes de sistema operativo Linux.

En este punto, El consejo de ayer para los administradores de Linux es para asegurarse de que las actualizaciones de seguridad automáticas están habilitadas de forma que la solución se recibe a tiempo. En el futuro, sugiere que los usuarios de Linux empiezan a evitar características no estándar de systemd y esperar un mejor reemplazo, aunque no está claro aún cuál podría ser que el reemplazo.

Canonical también se dirige a defectos en Linux Kernel

Canonical ha anunciado por separado una serie de correcciones para ahora desconocido del núcleo Linux vulnerabilidades. Los defectos afectan el sistema operativo Ubuntu.

Los defectos incluyen una recursividad infinita en la VLAN de Linux Kernel y TEB Genérico Recibe campo a través (GRO) aplicación de procesamiento, Las bibliotecas de KDE-PIM filtrado de direcciones URL de forma incorrecta, SystemD inadecuada manipulación de los mensajes de notificación de longitud cero, una condición de uso después de liberación en TCP retransmitir código de control de la cola del núcleo de Linux, una condición de carrera en el controlador de consola SCLP s390 del núcleo de Linux, y más.

Relacionado: Ubuntu 16.04 Xenial Xerus - ¿Por qué, puede ser un cambiador del juego Linux

En caso de que las vulnerabilidades se dejan sin parchear, un atacante remoto podría bloquear el sistema o recuperar información sensible. Teniendo en cuenta los diversos resultados malos, Los usuarios de Ubuntu deberían aplicar los parches tan pronto como sea posible.

He aquí una lista de las vulnerabilidades en un solo asesor, USN-3095-1: vulnerabilidades PHP:

CVE-2016-7124 CVE-2016-7125 CVE-2016-7127 CVE-2016-7128 CVE-2016-7129 CVE-2016-7130 CVE-2016-7131 CVE-2016-7132 CVE-2016-7133 CVE-2016-7134 CVE-2016-7411 CVE-2016-7412 CVE-2016-7413 CVE-2016-7414 CVE-2016-7416 CVE-2016-7417 CVE-2016-7418

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...