Accueil > Nouvelles Cyber > Systemd et Ubuntu corrigent de multiples vulnérabilités Linux
CYBER NOUVELLES

Systemd et Ubuntu Adresse Multiple Vulnerabilities Linux

linux-ubuntu-vulnérabilités-stforum

Il y a quelques jours une nouvelle vulnérabilité a été découverte dans systemd Linux par Andrew Ayer, administrateur Linux et fondateur de SSLMate certificat entreprise. Comme signalé, le bug a le potentiel de tuer un certain nombre de commandes critiques, dans l'intervalle, rendant les autres instables en insérant simplement la commande suivante courte:

NOTIFY_SOCKET = / run / systemd / notify systemd-notify “”.

Le chercheur a également expliqué que "le bogue est grave, car il permet à tout utilisateur local d'exécuter trivialement une attaque par déni de service contre un composant critique du système”.

Carences graves dans l'architecture de systemd

Initialement, le chercheur pense que la faille être de faible gravité caractère, mais plus tard, il a changé d'avis. La vulnérabilité peut être très dangereux car il met en évidence de graves lacunes dans l'architecture de systemd, Ayer dit SCMagazine dans un courriel.

Qu'est-ce que systemd? systemd est un système init utilisé dans la plupart des distributions Linux pour amorcer l'espace utilisateur et de gérer tous les processus ultérieurement, au lieu du système de distribution UNIX V ou Berkeley Software (BSD) systèmes d'init. Le nom systemd adhère à la convention Unix des daemons nommage en ajoutant la lettre d. (via Wikipedia)

debian_unstable_systemd_boot_2015_wikipedia

Selon l'expert, la vulnérabilité ne doit pas être négligée, principalement parce que le système remplace un nombre croissant de composants de Linux OS.

À ce point, les conseils de Ayer pour les administrateurs Linux est de faire en sorte que les mises à jour de sécurité automatiques sont activées pour que le correctif est reçu en temps opportun. A l'avenir, il suggère que les utilisateurs de Linux commencent à éviter des caractéristiques non standard de systemd et d'attendre un meilleur remplacement, même si elle ne sait pas encore ce que le remplacement pourrait être.

Canonical aborde également Failles dans Linux Kernel

Canonical a annoncé séparément une série de correctifs pour inconnue Linux Kernel vulnérabilités. Les défauts affectent le système d'exploitation Ubuntu.

Les défauts inclus une récursion illimitée dans le VLAN de Linux Kernel et TEB Générique Recevoir Offroad (GRO) la mise en oeuvre de la transformation, Les bibliothèques KDE-PIM filtrage des URL incorrecte, Systemd mal la manipulation de longueur nulle messages de notification, une condition d'utilisation ultérieure libre dans TCP retransmit le code de gestion de file d'attente de noyau Linux, une condition de course en s390 pilote de console PLCD de noyau Linux, et de plus.

en relation: Ubuntu 16.04 Xenial Xerus - Pourquoi il peut être un changeur de jeu Linux

Dans le cas où les vulnérabilités sont laissées non patché, un attaquant distant pourrait planter le système ou récupérer des informations sensibles. Compte tenu des divers mauvais résultats, Les utilisateurs d'Ubuntu devraient appliquer les correctifs dès que possible.

Voici une liste des vulnérabilités dans un seul conseil, USN-3095-1: vulnérabilités PHP:

CVE-2016-7124 CVE-2016-7125 CVE-2016-7127 CVE-2016-7128 CVE-2016-7129 CVE-2016-7130 CVE-2016-7131 CVE-2016-7132 CVE-2016-7133 CVE-2016-7134 CVE-2016-7411 CVE-2016-7412 CVE-2016-7413 CVE-2016-7414 CVE-2016-7416 CVE-2016-7417 CVE-2016-7418

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord