ほんの数日前、AndrewAyerによってLinuxで新しいsystemdの脆弱性が発見されました, Linux管理者およびSSLMate証明書会社の創設者. 報告されたように, バグは多くの重要なコマンドを殺す可能性があります, その間、次の短いコマンドを挿入するだけで他の人を不安定にします:
NOTIFY_SOCKET = / run / systemd /notifysystemd-通知 “”.
研究者はまた、「バグは深刻です, これにより、ローカルユーザーは、重要なシステムコンポーネントに対してサービス拒否攻撃を簡単に実行できます。”.
systemdのアーキテクチャにおける重大な欠陥
最初は, 研究者は、欠陥は重大度の低い性質のものであると考えました, しかし後で彼は考えを変えました. この脆弱性は、systemdのアーキテクチャの重大な欠陥を浮き彫りにするため、非常に危険な場合があります。, AyerはSCMagazineにメールで話しました.
専門家によると, 脆弱性は無視されるべきではありません, 主な理由は、システムがLinuxOSのますます多くのコンポーネントを置き換えるためです。.
この時点で, Linux管理者に対するAyerのアドバイスは、修正がタイムリーに受信されるように、自動セキュリティ更新が有効になっていることを確認することです。. 将来, 彼は、Linuxユーザーがsystemdの非標準機能を避け始め、より良い置き換えを待つことを提案しています。, その代替品が何であるかはまだ明確ではありませんが.
CanonicalはLinuxカーネルの欠陥にも対処します
Canonicalは、これまで知られていなかったLinuxカーネルの一連の修正を個別に発表しました。 脆弱性. 欠陥はUbuntuOSに影響します.
欠陥には、LinuxカーネルのVLANおよびTEB GenericReceiveOffroadでの無制限の再帰が含まれていました。 (GRO) 処理の実装, KDE-PIMライブラリがURLを誤ってフィルタリングする, Systemdが長さゼロの通知メッセージを不適切に処理する, LinuxカーネルのTCP再送信キュー処理コードの解放後使用条件, Linuxカーネルのs390SCLPコンソールドライバーの競合状態, もっと.
脆弱性にパッチが適用されていない場合, リモートの攻撃者がシステムをクラッシュさせたり、機密情報を取得したりする可能性があります. さまざまな悪い結果を考慮する, Ubuntuユーザーはできるだけ早くパッチを適用する必要があります.
これが単一のアドバイザリの脆弱性のリストです, USN-3095-1: PHPの脆弱性:
CVE-2016-7124 CVE-2016-7125 CVE-2016-7127 CVE-2016-7128 CVE-2016-7129 CVE-2016-7130 CVE-2016-7131 CVE-2016-7132 CVE-2016-7133 CVE-2016-7134 CVE-2016-7411 CVE-2016-7412 CVE-2016-7413 CVE-2016-7414 CVE-2016-7416 CVE-2016-7417 CVE-2016-7418