Casa > Cyber ​​Notizie > Systemd e Ubuntu risolvono più vulnerabilità di Linux
CYBER NEWS

Systemd e Ubuntu risolvere diverse vulnerabilità di Linux

linux-ubuntu-vulnerabilità-stforum

Solo pochi giorni fa una nuova vulnerabilità di systemd è stato scoperto in Linux da Andrew Ayer, amministratore di Linux e fondatore della società di certificazione SSLMate. come riportato, l'insetto ha il potenziale di uccidere un certo numero di comandi critici, Nel frattempo fare altri instabili semplicemente inserendo il seguente comando breve:

NOTIFY_SOCKET = / run / systemd / notify systemd-notifica “”.

Il ricercatore ha anche spiegato che "il bug è grave, in quanto consente a qualsiasi utente locale per eseguire banalmente un attacco denial-of-service contro un componente di sistema critico”.

Gravi carenze in Architettura di systemd

Inizialmente, il ricercatore pensato che il difetto di essere di bassa gravità carattere, ma in seguito ha cambiato idea. La vulnerabilità può essere molto pericoloso in quanto mette in luce gravi carenze in architettura di systemd, Ayer ha detto SCMagazine in una e-mail.

Ciò che è systemd? systemd è un sistema di init utilizzato nella maggior parte delle distribuzioni Linux per l'avvio dello spazio utente e gestire tutti i processi in seguito, invece della distribuzione V o Berkeley Software di sistema UNIX (BSD) sistemi di init. Il nome systemd aderisce alla convenzione Unix di demoni denominazione aggiungendo la lettera D. (via Wikipedia)

debian_unstable_systemd_boot_2015_wikipedia

Secondo l'esperto, la vulnerabilità non deve essere trascurato, soprattutto perché sistema sostituisce un crescente numero di componenti di sistema operativo Linux.

A questo punto, il consiglio di Ayer per gli amministratori Linux è quello di assicurarsi che gli aggiornamenti di sicurezza automatici sono abilitati in modo che la correzione viene ricevuto tempestivamente. In futuro, egli suggerisce che gli utenti Linux iniziano evitando caratteristiche non-standard di systemd e di aspettare un sostituto migliore, anche se non è ancora chiaro quale potrebbe essere che la sostituzione.

Canonical affronta anche difetti di Linux Kernel

Canonical ha separatamente annunciato una serie di correzioni per precedentemente sconosciuto Linux Kernel vulnerabilità. I difetti influenzano il sistema operativo Ubuntu.

I difetti inclusi una ricorsione illimitata in VLAN di Linux Kernel e TEB Generic Receive Offroad (GRO) implementazione di trasformazione, Librerie di KDE-PIM filtrando in modo errato URL, Systemd impropriamente la gestione dei messaggi di notifica di lunghezza zero, una condizione di use-after-free in TCP ritrasmissione codice di gestione della coda del kernel Linux, una race condition nel driver di console s390 SCLP del kernel Linux, e altro ancora.

Correlata: Ubuntu 16.04 Xenial Xerus - perché può essere un gioco Changer Linux

Nel caso in cui le vulnerabilità sono lasciati senza patch, un aggressore remoto potrebbe mandare in crash il sistema o recuperare le informazioni sensibili. Considerando i vari esiti negativi, Gli utenti Ubuntu devono applicare le patch il più presto possibile.

Ecco un elenco delle vulnerabilità in un unico consulenza, USN-3095-1: vulnerabilità PHP:

CVE-2016-7124 CVE-2016-7125 CVE-2016-7127 CVE-2016-7128 CVE-2016-7129 CVE-2016-7130 CVE-2016-7131 CVE-2016-7132 CVE-2016-7133 CVE-2016-7134 CVE-2016-7411 CVE-2016-7412 CVE-2016-7413 CVE-2016-7414 CVE-2016-7416 CVE-2016-7417 CVE-2016-7418

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo