Faille de sécurité détectée dans le noyau de l'année 2015

Tux Linux avec des paillettes

Bien que les failles de sécurité soient généralement détectées en très peu de temps, il y a des occasions où ces erreurs peuvent être détectées très tardivementmême des années plus tard. Dans ce cas, une faille de sécurité a été détectée dans les noyaux Linux de la version 3.X, c'est-à-dire ceux de l'année 2015.

Cet échec est que en raison d'une erreur de gestion de la mémoire, un utilisateur peut utiliser des fichiers Elf pour augmenter les autorisations et ainsi obtenir des privilèges root sur un ordinateur là où il ne devrait pas les avoir, ce qui entraîne de nombreuses attaques informatiques.

En fait, l'échec il était déjà découvert en son temps, mais on pensait que c'était un simple échec de mémoire qui n'aurait pas d'importance. Cependant, maintenant après l'analyse de Qualys, ils se sont rendu compte que cette erreur pourrait être beaucoup plus pertinente qu'elle ne le semblait initialement.

Et l'utilisateur se demandera comment cela peut affecter sa sécurité un noyau obsolète qui ne sont plus utilisés dans les distributions modernes a un nouveau bogue. La réponse réside dans les systèmes d'exploitation serveur, en particulier Red Hat ou Cent OS, et dans les systèmes d'exploitation avec un support très long, comme Debian.

Cette équipe avoir des versions LTS avec des supports de longue durée, qui utilisent encore une ancienne version de ce noyau. Même les versions sorties cette année ont été affectées, qui ont continué à opter pour le noyau de la branche 3.x au lieu d'opter pour la branche 4.x. Pour cette raison, ils ont été affectés par cette vulnérabilité, ce qui nous apprend qu'il n'est jamais trop tard pour découvrir une faille de sécurité majeure.

Toutefois, les mises à jour de sécurité correspondantes ont été publiées par les systèmes d'exploitation concernés, qui corrigent cette erreur et permettent aux utilisateurs de continuer à travailler normalement


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.