CVE-2016-5195 é uma vulnerabilidade Linux em estado selvagem que é mais provável encontrado em cada versão do Linux para os últimos nove anos. usuários de Linux devem considerar a instalação de um patch de segurança imediatamente.
A vulnerabilidade é um privilégio Escalation Kernel local um e seu estado é ainda “em curso”.
Mais sobre CVE-2016-5195
Uma condição de corrida foi encontrado no caminho subsistema de memória do kernel Linux lidou com o copy-on-write (VACA) quebra de mapeamentos privados de memória só de leitura. Um usuário local sem privilégios poderia usar essa falha para ganhar acesso de escrita ao contrário de somente leitura mapeamentos de memória e, assim, aumentar seus privilégios no sistema.
A exploração permite que um invasor para obter níveis mais elevados de controlo sobre o sistema. Um ator com acesso limitado a um servidor de hospedagem na web pode empregar a explorar para ganhar mais profunda acesso shell, e mais tarde pode usar esse acesso para atacar outros usuários do servidor. administradores de servidores até mesmo pode ser afetada. A pior parte é que as vulnerabilidades de privilégios poderia ser implantado em combinação com outros exploits - como injeções de SQL.
O bug foi descoberto por Phil Orster, desenvolvedor Linux. Os usuários do Linux são encorajados a consultar os mantenedores de sua distribuição Linux para evitar ser afetado por CVE-2016-5195.
Os pesquisadores dizem que este é provavelmente o mais grave Linux escalada nas local privilégio de data. A natureza da vulnerabilidade permite a exploração extremamente confiável, diz Dan Rosenberg, pesquisador sênior Azimuth Segurança. O fato de que tem sido em torno de nove anos torna a situação ainda mais assustador.
atualmente, distribuições estão a receber manchas em várias fases, após o desenvolvimento do patch oficial em nome dos mantenedores do kernel oficial do Linux.