Apenas alguns dias atrás, uma nova vulnerabilidade de sistema foi descoberta no Linux por Andrew Ayer, Administrador Linux e fundador da empresa de certificação SSLMate. Como reportado, o bug tem o potencial de matar vários comandos críticos, entretanto, tornando outros instáveis apenas inserindo o seguinte comando curto:
NOTIFY_SOCKET = / run / systemd / notificar systemd-notificar “”.
O pesquisador também explicou que “o bug é sério, pois permite que qualquer usuário local execute trivialmente um ataque de negação de serviço contra um componente crítico do sistema”.
Graves deficiências na arquitetura do systemd
Inicialmente, o pesquisador achou que a falha era de caráter de baixa gravidade, mas depois ele mudou de ideia. A vulnerabilidade pode ser bastante perigosa, pois destaca deficiências graves na arquitetura do systemd, Ayer disse à SCMagazine por e-mail.
De acordo com o especialista, a vulnerabilidade não deve ser negligenciada, principalmente porque o sistema substitui um número crescente de componentes do sistema operacional Linux.
Neste ponto, O conselho de Ayer para administradores de Linux é certificar-se de que as atualizações automáticas de segurança estejam habilitadas para que a correção seja recebida em tempo hábil. No futuro, ele sugere que os usuários do Linux comecem a evitar os recursos não padrão do systemd e esperem por uma substituição melhor, mesmo que ainda não esteja claro o que essa substituição pode ser.
A Canonical também corrige falhas no kernel do Linux
A Canonical anunciou separadamente uma série de correções para o kernel Linux até então desconhecido vulnerabilidades. As falhas afetam o sistema operacional Ubuntu.
As falhas incluíam uma recursão ilimitada na VLAN do kernel do Linux e TEB Generic Receive Offroad (GRO) implementação de processamento, Bibliotecas KDE-PIM filtrando URLs incorretamente, Systemd manipulando indevidamente mensagens de notificação de comprimento zero, uma condição de uso pós-livre no código de tratamento da fila de retransmissão TCP do kernel do Linux, uma condição de corrida no driver do console S390 SCLP do kernel do Linux, e mais.
Caso as vulnerabilidades não sejam corrigidas, um atacante remoto pode travar o sistema ou recuperar informações confidenciais. Considerando os vários resultados ruins, Os usuários do Ubuntu devem aplicar os patches o mais rápido possível.
Aqui está uma lista de vulnerabilidades em um único comunicado, USN-3095-1: Vulnerabilidades de PHP:
CVE-2016-7124 CVE-2016-7125 CVE-2016-7127 CVE-2016-7128 CVE-2016-7129 CVE-2016-7130 CVE-2016-7131 CVE-2016-7132 CVE-2016-7133 CVE-2016-7134 CVE-2016-7411 CVE-2016-7412 CVE-2016-7413 CVE-2016-7414 CVE-2016-7416 CVE-2016-7417 CVE-2016-7418