Accueil > Nouvelles Cyber > CVE-2016-5195 trouvé dans chaque version de Linux (pour le dernier 9 Années)
CYBER NOUVELLES

CVE-2016-5195 Trouvé dans chaque Linux Version (pour le dernier 9 Années)

vulnérabilité-stforum

CVE-2016-5195 est une vulnérabilité Linux dans la nature qui est le plus susceptible de se retrouver dans toutes les versions Linux pour les neuf dernières années. Les utilisateurs de Linux devraient envisager d'installer un patch de sécurité immédiatement.

La vulnérabilité est un noyau local Privilege Escalation un et son statut est toujours "en cours".

Plus à propos CVE-2016-5195

Une condition de course a été trouvé dans la manière la mémoire du sous-système du noyau Linux a géré la copie sur écriture (VACHE) rupture du mappage de la mémoire en lecture seule privées. Un utilisateur local non privilégié pourrait utiliser ce défaut pour avoir accès en écriture à autre lecture seule mappages de mémoire et ainsi augmenter leurs privilèges sur le système.

L'exploit permet à un attaquant d'obtenir des niveaux plus élevés de contrôle sur le système. Un acteur avec un accès limité à un serveur d'hébergement Web peut utiliser l'exploit pour obtenir un accès shell plus profond, et peut utiliser plus tard que l'accès à attaquer d'autres utilisateurs du serveur. Même les administrateurs de serveurs peuvent être affectés. Le pire est que les vulnérabilités d'escalade de privilèges pourraient être déployés en combinaison avec d'autres exploits - comme les injections SQL.

en relation: Systemd et Ubuntu Adresse Multiple Vulnerabilities Linux

Le bug a été découvert par Phil Orster, développeur Linux. Les utilisateurs de Linux sont invités à consulter les responsables de leur distribution Linux pour éviter d'être touchés par CVE-2016-5195.

Les chercheurs disent que ce qui est probablement la plus grave escalade de privilège locale Linux à ce jour. La nature de la vulnérabilité permet l'exploitation extrêmement fiable, dit Dan Rosenberg, chercheur principal à Azimuth Security. Le fait qu'il existe depuis neuf ans rend la situation encore plus effrayant.

Actuellement, distributions Linux reçoivent des correctifs à divers stades, après le développement du patch officiel au nom des mainteneurs officiels du noyau Linux.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord