Solo pochi giorni fa una nuova vulnerabilità di systemd è stato scoperto in Linux da Andrew Ayer, amministratore di Linux e fondatore della società di certificazione SSLMate. come riportato, l'insetto ha il potenziale di uccidere un certo numero di comandi critici, Nel frattempo fare altri instabili semplicemente inserendo il seguente comando breve:
NOTIFY_SOCKET = / run / systemd / notify systemd-notifica “”.
Il ricercatore ha anche spiegato che "il bug è grave, in quanto consente a qualsiasi utente locale per eseguire banalmente un attacco denial-of-service contro un componente di sistema critico”.
Gravi carenze in Architettura di systemd
Inizialmente, il ricercatore pensato che il difetto di essere di bassa gravità carattere, ma in seguito ha cambiato idea. La vulnerabilità può essere molto pericoloso in quanto mette in luce gravi carenze in architettura di systemd, Ayer ha detto SCMagazine in una e-mail.
Secondo l'esperto, la vulnerabilità non deve essere trascurato, soprattutto perché sistema sostituisce un crescente numero di componenti di sistema operativo Linux.
A questo punto, il consiglio di Ayer per gli amministratori Linux è quello di assicurarsi che gli aggiornamenti di sicurezza automatici sono abilitati in modo che la correzione viene ricevuto tempestivamente. In futuro, egli suggerisce che gli utenti Linux iniziano evitando caratteristiche non-standard di systemd e di aspettare un sostituto migliore, anche se non è ancora chiaro quale potrebbe essere che la sostituzione.
Canonical affronta anche difetti di Linux Kernel
Canonical ha separatamente annunciato una serie di correzioni per precedentemente sconosciuto Linux Kernel vulnerabilità. I difetti influenzano il sistema operativo Ubuntu.
I difetti inclusi una ricorsione illimitata in VLAN di Linux Kernel e TEB Generic Receive Offroad (GRO) implementazione di trasformazione, Librerie di KDE-PIM filtrando in modo errato URL, Systemd impropriamente la gestione dei messaggi di notifica di lunghezza zero, una condizione di use-after-free in TCP ritrasmissione codice di gestione della coda del kernel Linux, una race condition nel driver di console s390 SCLP del kernel Linux, e altro ancora.
Nel caso in cui le vulnerabilità sono lasciati senza patch, un aggressore remoto potrebbe mandare in crash il sistema o recuperare le informazioni sensibili. Considerando i vari esiti negativi, Gli utenti Ubuntu devono applicare le patch il più presto possibile.
Ecco un elenco delle vulnerabilità in un unico consulenza, USN-3095-1: vulnerabilità PHP:
CVE-2016-7124 CVE-2016-7125 CVE-2016-7127 CVE-2016-7128 CVE-2016-7129 CVE-2016-7130 CVE-2016-7131 CVE-2016-7132 CVE-2016-7133 CVE-2016-7134 CVE-2016-7411 CVE-2016-7412 CVE-2016-7413 CVE-2016-7414 CVE-2016-7416 CVE-2016-7417 CVE-2016-7418