Il più noto bug di Linux e vulnerabilità (Gesta) - Come, Tecnologia e Security Forum PC | SensorsTechForum.com
CYBER NEWS

Il più noto bug di Linux e vulnerabilità (Gesta)

Solitamente le distribuzioni Linux kernel sono tutti fatti per essere sicura by design. Ma fino a quando non v'è il codice, ci saranno gli insetti e la maggior parte delle distribuzioni Linux sono noti per i numerosi bug che hanno avuto nel corso degli anni. In questo articolo vi mostreremo 5 of the most annoying and dangerous Linux bugs that have come out in the last couple of years.

“Mucca sporca” Bug

Probabilmente il più noto di Linux scalata di privilegi bug, i sistemi operativi Linux afflitto “Dirty Cow”, dando agli hacker privilegio di scrivere nella memoria di sola lettura del Linux, dove sono le principali funzioni del sistema. Da lì, la mucca sigla (copy on write) è stato incluso nel nome del virus. La parte più sconvolgente di tutti, è che il bug esisteva fino a 9 anni, prima che fosse fissato, che è abbastanza sconvolgente e spaventoso. La parte più pericolosa di esso tuttavia è che richiede solo un utente locale per accedere al sistema - shell account, per esempio.

The Bug “Network Manager”

Questo errore è molto fastidioso e fu caratterizzato principalmente del grado di diffusione può diventare per un piccolo lasso di tempo. Questo perché se appare il bug su una distribuzione Linux, passa automaticamente ad altre distribuzioni Linux. The danger comes not from the fact that the bug is actually harmless for the files, ma che liquida direttamente la rete di distribuzione, tagliare la connessione Wi-Fi. I metodi per risolvere questo bug è quello di reinstallare la distribuzione o lasciare che il sistema operativo per attivare la modalità sleep.

CVE-2016-5195 - Privilege Escalation Bug ancora in uso oggi

Essendo una gravissima vulnerabilità di Linux, l'uso di questo bug ha provocato molteplici escalation di privilegi differenti che può portare a codice-execution. E mentre il bug è stato patchato da qualche parte intorno a ottobre 2016, molti si sentono ancora preoccupato per le distribuzioni Linux che sono senza patch, perché questa vulnerabilità potrebbe portare a fornire maggiore controllo sulle macchine Linux. I venditori più mirati dalla vulnerabilità erano i fornitori di web hosting basati su Linux, che danno anche la capacità di utilizzare l'accesso Shell. Ciò si traduce in un utente infetto per compromettere altri utenti vicini nella rete. Ma non si limita ad altri utenti vicini, la vulnerabilità può anche ottenere l'accesso alle macchine di amministratore. La vulnerabilità è stata scoperta da Phil Oester, che inciampato sul sfruttare, durante l'utilizzo di HTTP software di cattura dei pacchetti.

CVE-2014-0196 - Il quinquennale Bug

Questo bug è strettamente legato alla memoria corruzione della macchina Linux ed è stato rilasciato in pubblico dopo l'anno 2009. Esso consente agli utenti senza privilegi sulla macchina Linux per dormire e inserire codice dannoso sulla macchina compromessa. Il bug è stato scoperto per essere collocata nella n_tty_write funzione che è responsabile del controllo un aspetto della pseudo tty in macchine Linux. E 'stato riportato a esistere in varie distribuzioni di Linux ampiamente utilizzati in quel momento. La parte peggiore di essa, è che non è stato patchato fino 5 anni dopo la scoperta di, dandogli il soprannome, "Il 5 Year Old Bug”.

CVE-2.016-10.229 – Flusso Root remoto Linux

Questo difetto sfruttando UDP è stato scoperto da Eric Dumazet un ricercatore di Google che ha esposto che questo difetto potrebbe essere usato per attaccare un sistema remoto e dirottare la casella kernel. Dal momento che l'hacker deve passare attraverso un sacco di dolore, come creare confezionatori personalizzati e le operazioni di innesco di checksum, è stato classificato per non essere pericoloso come inizialmente se. Tuttavia, è corretta configurazione avrebbe potuto portare agli utenti di amministratore per essere spogliato dei loro privilegi su Ubuntu e Debian distribuzioni.

Avatar

Ventsislav Krastev

Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...