Huis > Cyber ​​Nieuws > Systemd en Ubuntu pakken meerdere Linux-kwetsbaarheden aan
CYBER NEWS

Systemd en Ubuntu Linux Adres Multiple Vulnerabilities

linux-ubuntu-kwetsbaarheden-stforum

Slechts een paar dagen geleden een nieuwe systemd kwetsbaarheid werd ontdekt in Linux door Andrew Ayer, Linux beheerder en oprichter van SSLMate certificaat bedrijf. Zoals gemeld, de bug heeft het potentieel om een ​​aantal kritische commando doden, in de tussentijd het maken van anderen instabiel slechts door het invoeren van de volgende korte opdracht:

NOTIFY_SOCKET = / run / systemd / mededelingsplicht systemd-kennis “”.

De onderzoeker legde ook uit dat "de bug is ernstig, als het kan elke lokale gebruiker een denial-of-service-aanval tegen een kritische systeemcomponent trivially voeren”.

Ernstige tekortkomingen in de architectuur systemd's

Aanvankelijk, de onderzoeker dacht dat de fout van low-ernst karakter te zijn, maar later veranderde hij van gedachten. De kwetsbaarheid kan heel gevaarlijk zijn zoals zij wijst op ernstige tekortkomingen in de architectuur systemd's, Ayer vertelde SCMagazine in een e-mail.

Wat systemd? systemd is een init systeem dat wordt gebruikt in de meeste Linux-distributies voor de gebruiker ruimte bootstrappen en beheren van alle processen later, in plaats van de UNIX System V of Berkeley Software Distribution (BSD) init systemen. De naam systemd houdt zich aan de Unix-conventie van naamgeving daemons door het toevoegen van de letter d. (via Wikipedia)

debian_unstable_systemd_boot_2015_wikipedia

Volgens de expert, de kwetsbaarheid mag niet worden verwaarloosd, vooral omdat systeem vervangt steeds componenten van Linux.

Op dit punt, Ayer's advies voor Linux admins is ervoor te zorgen dat de automatische beveiligingsupdates zijn ingeschakeld, zodat de correctie tijdig is ontvangen. In de toekomst, Hij suggereert dat Linux-gebruikers beginnen te vermijden van niet-standaard functies systemd en te wachten op een betere vervanger, ook al is het nog niet duidelijk is wat dat vervanging zou kunnen zijn.

Canonical Adressen Ook fouten in Linux Kernel

Canonical heeft afzonderlijk aangekondigd een reeks van oplossingen voor eerder onbekende Linux Kernel kwetsbaarheden. De gebreken van invloed op de Ubuntu OS.

De gebreken opgenomen een oneindige recursie in VLAN Linux Kernel en TEB Generic ontvangen Offroad (GRO) implementatie verwerking, KDE-PIM bibliotheken onjuist filteren van URL's, Systemd onjuist omgaan met lengte nul meldingen, een use-after-free toestand in Linux-kernel TCP retransmit wachtrij handling code, een race condition in s390 SCLP console driver Linux kernel, en.

Verwant: Ubuntu 16.04 Xenial Xerus - Waarom het kan een Game Changer Linux

In het geval worden de kwetsbaarheden ongepatchte links, een externe aanvaller kan het systeem crashen of gevoelige informatie op te halen. Gezien de diverse slechte resultaten, Ubuntu-gebruikers moeten de patches zo snel mogelijk.

Hier is een lijst van kwetsbaarheden in één adviserende, USN-3095-1: PHP kwetsbaarheden:

CVE-2016-7124 CVE-2016-7125 CVE-2016-7127 CVE-2016-7128 CVE-2016-7129 CVE-2016-7130 CVE-2016-7131 CVE-2016-7132 CVE-2016-7133 CVE-2016-7134 CVE-2016-7411 CVE-2016-7412 CVE-2016-7413 CVE-2016-7414 CVE-2016-7416 CVE-2016-7417 CVE-2016-7418

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens