Il y a quelques jours une nouvelle vulnérabilité a été découverte dans systemd Linux par Andrew Ayer, administrateur Linux et fondateur de SSLMate certificat entreprise. Comme signalé, le bug a le potentiel de tuer un certain nombre de commandes critiques, dans l'intervalle, rendant les autres instables en insérant simplement la commande suivante courte:
NOTIFY_SOCKET = / run / systemd / notify systemd-notify “”.
Le chercheur a également expliqué que "le bogue est grave, car il permet à tout utilisateur local d'exécuter trivialement une attaque par déni de service contre un composant critique du système”.
Carences graves dans l'architecture de systemd
Initialement, le chercheur pense que la faille être de faible gravité caractère, mais plus tard, il a changé d'avis. La vulnérabilité peut être très dangereux car il met en évidence de graves lacunes dans l'architecture de systemd, Ayer dit SCMagazine dans un courriel.
Selon l'expert, la vulnérabilité ne doit pas être négligée, principalement parce que le système remplace un nombre croissant de composants de Linux OS.
À ce point, les conseils de Ayer pour les administrateurs Linux est de faire en sorte que les mises à jour de sécurité automatiques sont activées pour que le correctif est reçu en temps opportun. A l'avenir, il suggère que les utilisateurs de Linux commencent à éviter des caractéristiques non standard de systemd et d'attendre un meilleur remplacement, même si elle ne sait pas encore ce que le remplacement pourrait être.
Canonical aborde également Failles dans Linux Kernel
Canonical a annoncé séparément une série de correctifs pour inconnue Linux Kernel vulnérabilités. Les défauts affectent le système d'exploitation Ubuntu.
Les défauts inclus une récursion illimitée dans le VLAN de Linux Kernel et TEB Générique Recevoir Offroad (GRO) la mise en oeuvre de la transformation, Les bibliothèques KDE-PIM filtrage des URL incorrecte, Systemd mal la manipulation de longueur nulle messages de notification, une condition d'utilisation ultérieure libre dans TCP retransmit le code de gestion de file d'attente de noyau Linux, une condition de course en s390 pilote de console PLCD de noyau Linux, et de plus.
Dans le cas où les vulnérabilités sont laissées non patché, un attaquant distant pourrait planter le système ou récupérer des informations sensibles. Compte tenu des divers mauvais résultats, Les utilisateurs d'Ubuntu devraient appliquer les correctifs dès que possible.
Voici une liste des vulnérabilités dans un seul conseil, USN-3095-1: vulnérabilités PHP:
CVE-2016-7124 CVE-2016-7125 CVE-2016-7127 CVE-2016-7128 CVE-2016-7129 CVE-2016-7130 CVE-2016-7131 CVE-2016-7132 CVE-2016-7133 CVE-2016-7134 CVE-2016-7411 CVE-2016-7412 CVE-2016-7413 CVE-2016-7414 CVE-2016-7416 CVE-2016-7417 CVE-2016-7418