CVE-2016-5195 Trouvé dans chaque Linux Version (pour le dernier 9 Années) - Comment, Forum sur la sécurité PC et la technologie | SensorsTechForum.com
CYBER NOUVELLES

CVE-2016-5195 Trouvé dans chaque Linux Version (pour le dernier 9 Années)

vulnérabilité-stforum

CVE-2016-5195 est une vulnérabilité Linux dans la nature qui est le plus susceptible de se retrouver dans toutes les versions Linux pour les neuf dernières années. Les utilisateurs de Linux devraient envisager d'installer un patch de sécurité immédiatement.

La vulnérabilité est un noyau local Privilege Escalation un et son statut est toujours "en cours".

Plus à propos CVE-2016-5195

Une condition de course a été trouvé dans la manière la mémoire du sous-système du noyau Linux a géré la copie sur écriture (VACHE) rupture du mappage de la mémoire en lecture seule privées. Un utilisateur local non privilégié pourrait utiliser ce défaut pour avoir accès en écriture à autre lecture seule mappages de mémoire et ainsi augmenter leurs privilèges sur le système.

L'exploit permet à un attaquant d'obtenir des niveaux plus élevés de contrôle sur le système. Un acteur avec un accès limité à un serveur d'hébergement Web peut utiliser l'exploit pour obtenir un accès shell plus profond, et peut utiliser plus tard que l'accès à attaquer d'autres utilisateurs du serveur. Même les administrateurs de serveurs peuvent être affectés. Le pire est que les vulnérabilités d'escalade de privilèges pourraient être déployés en combinaison avec d'autres exploits - comme les injections SQL.

en relation: Systemd et Ubuntu Adresse Multiple Vulnerabilities Linux

Le bug a été découvert par Phil Orster, développeur Linux. Les utilisateurs de Linux sont invités à consulter les responsables de leur distribution Linux pour éviter d'être touchés par CVE-2016-5195.

Les chercheurs disent que ce qui est probablement la plus grave escalade de privilège locale Linux à ce jour. La nature de la vulnérabilité permet l'exploitation extrêmement fiable, dit Dan Rosenberg, chercheur principal à Azimuth Security. Le fait qu'il existe depuis neuf ans rend la situation encore plus effrayant.

Actuellement, distributions Linux reçoivent des correctifs à divers stades, après le développement du patch officiel au nom des mainteneurs officiels du noyau Linux.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...