Accueil > Nouvelles Cyber > Les bogues et vulnérabilités Linux les plus notoires (Les exploits)
CYBER NOUVELLES

La plupart Notorious Bugs Linux et vulnérabilités (Les exploits)

Habituellement, les distributions Linux noyau sont tous faits pour être sûr par la conception. Mais aussi longtemps que il y a du code, il y aura des bugs et la plupart des distributions Linux sont connus pour les nombreux bugs qu'ils ont eu au fil des ans. Dans cet article, nous allons vous montrer 5 des bogues Linux les plus ennuyeux et dangereux qui sont sortis dans les deux dernières années.

Bug « de vache sale »

Probablement le plus notoire bug d'escalade de privilèges Linux, « vache sale » en proie à des systèmes d'exploitation Linux, donnant le privilège des pirates d'écrire à la mémoire en lecture seule de Linux, où sont les fonctions du système les plus importantes. De là, l'abréviation COW (copie à l'écriture) a été inclus dans le nom du virus. La partie la plus choquante de tous, est que le bug existait jusqu'à 9 ans, avant qu'il ne soit fixé, ce qui est tout à fait choquant et effrayant. La partie la plus dangereuse, il est cependant qu'il faut que un utilisateur local pour accéder au système - comptes shell, par exemple.

Le Bug « Network Manager »

Ce bug est très ennuyeux et revêtait le caractère d'l'ampleur, il peut devenir un petit délai. En effet, si le bug apparaît sur une distribution Linux, il passe automatiquement à d'autres distributions Linux. Le danger ne vient pas du fait que le bug est en réalité inoffensif pour les fichiers, mais qu'il le réseau directement liquidée de la distribution, découper la connexion Wi-Fi. Les méthodes pour résoudre ce bug est de réinstaller la distribution ou de laisser le système d'exploitation pour passer en mode veille.

CVE-2016-5195 - Bug Privilege Escalation encore utilisé aujourd'hui

Être un très grave vulnérabilité Linux, L'utilisation de ce bug a donné lieu à de multiples escalade de privilège différent qui peut conduire à l'exécution de code. Et a été patché alors que le bug quelque part Octobre 2016, beaucoup se sentent encore préoccupés par les distributions Linux qui sont non patché, parce que cette vulnérabilité pourrait conduire à fournir un meilleur contrôle sur les machines Linux. Les vendeurs les plus ciblés par la vulnérabilité étaient des fournisseurs d'hébergement Web basés sur Linux qui donnent également la capacité d'utiliser l'accès Shell. Cela se traduit par un utilisateur infecté à compromettre d'autres utilisateurs voisins dans le réseau. Mais il ne se limite pas aux autres utilisateurs voisins, la vulnérabilité peut même avoir accès aux machines d'administrateur. La vulnérabilité a été découverte par Phil Oester, qui a trébuché sur l'exploit, tout en utilisant le logiciel de capture de paquets HTTP.

CVE-2014-0196 - Le Bug quinquennal

Ce bogue est étroitement lié à la corruption de la mémoire de la machine Linux et il a été libéré en public après l'année 2009. Il permet aux utilisateurs sans privilège sur la machine Linux de tomber en panne et entrez le code malveillant sur la machine compromise. Le bug a été découvert à se trouver dans le n_tty_write fonction qui est chargé de contrôler un aspect du pseudo-terminal dans les machines Linux. Il a été rapporté exister dans diverses distributions Linux largement utilisées à ce moment-là. La pire partie, est qu'il n'a pas été patché jusqu'à 5 ans après sa découverte, en lui donnant le surnom, "Le 5 Year Old Bug ».

CVE-2016-10229 – Débit à distance racine Linux

Cette faille exploitation UDP a été découvert par Eric Dumazet un chercheur de Google qui a révélé que cette faille pourrait être utilisée pour attaquer un système à distance et pirater la boîte du noyau. Étant donné que le pirate doit passer par beaucoup de douleur, comme créer des packers personnalisés et des opérations de somme de contrôle de déclenchement, il a été classé pour ne pas être aussi dangereux que d'abord si. Cependant, il est une bonne configuration aurait pu conduire à des utilisateurs d'administrateur à décaper de leurs privilèges sur les distributions Ubuntu et Debian.

Ventsislav Krastev

Ventsislav est expert en cybersécurité chez SensorsTechForum depuis 2015. Il a fait des recherches, couvrant, aider les victimes avec les dernières infections de logiciels malveillants ainsi que tester et examiner les logiciels et les derniers développements technologiques. Ayant obtenu leur diplôme et marketing, Ventsislav est également passionné par l'apprentissage de nouveaux changements et innovations en cybersécurité qui changent la donne. Après avoir étudié la gestion de la chaîne de valeur, Administration réseau et administration informatique des applications système, il a trouvé sa véritable vocation au sein de l'industrie de la cybersécurité et croit fermement à l'éducation de chaque utilisateur en matière de sécurité et de sûreté en ligne..

Plus de messages - Site Internet

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord