数時間前、 Ubuntu オペレーティング システムの Linux カーネルに脆弱性が検出されました。 特にバージョン 16.04 LTS では、望ましくないユーザーが管理者としてプログラムを実行することができました。
良いニュースは、 これらの脆弱性はほぼ即座に修正されました、検出されたエラーを修正するのにわずか数時間かかり、それらを自動的に修復できるパッチをリリースします。
脆弱性に加えて、 root権限でプログラムを実行できるようにする、他にも XNUMX つの脆弱性が修正されています。 まず、ACC RAID コントローラのバグにより、攻撃者が DDos 攻撃により一般的な障害を引き起こす可能性があることが検出されました。
第二に、 TCPプロトコルに脆弱性が検出されましたこれにより、攻撃者は任意のコードを実行でき、システムクラッシュを引き起こす可能性があります。
はっきりと Canonicalチームからの良い反応というのは、彼らは Ubuntu 16.04 LTS のバグを非常に迅速に、ほぼ記録的な速さで修正できたからです。 企業が今回のような重要な失敗を修正する方法を知っていることは非常に重要です。
これは、Ubuntu 16 LTS のサーバー バージョンにも影響するため、重大なバグです。 したがって、攻撃者がこの脆弱性を悪用してサーバーをダウンさせたり、重要なデータを盗んだりする可能性がありますが、これは大手企業では不可能です。
パッチはapt-get updateコマンドを実行すると自動でダウンロードされます コマンド コンソールで、Ubuntu 16.04 LTS オペレーティング システムのすべてのアプリケーションとユーティリティを更新するコマンド。
したい場合は サーバーのセキュリティを強化, 私は、正規のライブパッチ サービス プログラムをお勧めします。これは、サーバーを再起動することなく、したがってクライアントをサービスなしのままにすることなく、カーネルの更新を実行できるサーバー用の特別なプログラムです。 さらに詳しく知ることができます このリンクを介して。
私のKubuntuでは…更新されました!
遅くなって…つい昨夜、ubuntu カーネルがバージョン 4.4.0-51 からバージョン 4.4.0-53 に更新されました。
私はこのセキュリティ上の欠陥を認識しており、Ubuntu 16.04 がインストールされた専門トレーニング センターのコンピューターで自分でチェックしましたが、実際、root 権限を持つために管理者パスワードさえ必要ありませんでした。 私はかなりショックを受け、何人かの同僚と話し合いましたが、彼らはこんなことが起こっているとは知りませんでした。 幸いなことに、幸いなことに、それは脆弱性として検出されましたが、さあ...彼らはそれを検出するのが遅かったです。
これがネットワーク機能に影響を与えている可能性はありますか? ルーターに接続していたプリンターが突然認識されなくなりました。