Casa > cibernético Notícias > Systemd e Ubuntu resolvem várias vulnerabilidades do Linux
CYBER NEWS

Systemd e Ubuntu Endereço múltipla Linux Vulnerabilities

linux-ubuntu-vulnerabilidades-stforum

Apenas alguns dias atrás, uma nova vulnerabilidade de sistema foi descoberta no Linux por Andrew Ayer, Administrador Linux e fundador da empresa de certificação SSLMate. Como reportado, o bug tem o potencial de matar vários comandos críticos, entretanto, tornando outros instáveis ​​apenas inserindo o seguinte comando curto:

NOTIFY_SOCKET = / run / systemd / notificar systemd-notificar “”.

O pesquisador também explicou que “o bug é sério, pois permite que qualquer usuário local execute trivialmente um ataque de negação de serviço contra um componente crítico do sistema”.

Graves deficiências na arquitetura do systemd

Inicialmente, o pesquisador achou que a falha era de caráter de baixa gravidade, mas depois ele mudou de ideia. A vulnerabilidade pode ser bastante perigosa, pois destaca deficiências graves na arquitetura do systemd, Ayer disse à SCMagazine por e-mail.

O que é systemd? systemd é um sistema init usado na maioria das distribuições Linux para inicializar o espaço do usuário e gerenciar todos os processos subsequentemente, em vez do UNIX System V ou Berkeley Software Distribution (BSD) sistemas init. O nome systemd adere à convenção Unix de nomes de daemons anexando a letra d. (através da Wikipedia)

debian_unstable_systemd_boot_2015_wikipedia

De acordo com o especialista, a vulnerabilidade não deve ser negligenciada, principalmente porque o sistema substitui um número crescente de componentes do sistema operacional Linux.

Neste ponto, O conselho de Ayer para administradores de Linux é certificar-se de que as atualizações automáticas de segurança estejam habilitadas para que a correção seja recebida em tempo hábil. No futuro, ele sugere que os usuários do Linux comecem a evitar os recursos não padrão do systemd e esperem por uma substituição melhor, mesmo que ainda não esteja claro o que essa substituição pode ser.

A Canonical também corrige falhas no kernel do Linux

A Canonical anunciou separadamente uma série de correções para o kernel Linux até então desconhecido vulnerabilidades. As falhas afetam o sistema operacional Ubuntu.

As falhas incluíam uma recursão ilimitada na VLAN do kernel do Linux e TEB Generic Receive Offroad (GRO) implementação de processamento, Bibliotecas KDE-PIM filtrando URLs incorretamente, Systemd manipulando indevidamente mensagens de notificação de comprimento zero, uma condição de uso pós-livre no código de tratamento da fila de retransmissão TCP do kernel do Linux, uma condição de corrida no driver do console S390 SCLP do kernel do Linux, e mais.

relacionado: Ubuntu 16.04 Hospitaleiro Xerus - Por que ele pode ser um Game Changer Linux

Caso as vulnerabilidades não sejam corrigidas, um atacante remoto pode travar o sistema ou recuperar informações confidenciais. Considerando os vários resultados ruins, Os usuários do Ubuntu devem aplicar os patches o mais rápido possível.

Aqui está uma lista de vulnerabilidades em um único comunicado, USN-3095-1: Vulnerabilidades de PHP:

CVE-2016-7124 CVE-2016-7125 CVE-2016-7127 CVE-2016-7128 CVE-2016-7129 CVE-2016-7130 CVE-2016-7131 CVE-2016-7132 CVE-2016-7133 CVE-2016-7134 CVE-2016-7411 CVE-2016-7412 CVE-2016-7413 CVE-2016-7414 CVE-2016-7416 CVE-2016-7417 CVE-2016-7418

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo