在Ubuntu 16.04内核中检测到漏洞

Ubuntu徽标木

几个小时前 在Ubuntu操作系统的Linux内核中检测到一个漏洞, 特别是其16.04 LTS版本,该版本允许不需要的用户以管理员身份运行程序。

好消息是 这些漏洞几乎已被修复,只需几个小时即可纠正检测到的错误,并发布能够自动修复这些错误的补丁程序。

除了该漏洞 允许以root用户特权运行程序,我们已经修复了其他两个漏洞。 首先,我们发现由于ACC RAID控制器发生故障,攻击者可能会由于DDos攻击而导致一般性故障。

其次, 在TCP协议中检测到漏洞,这使攻击者可以任意执行代码,这可能会导致系统崩溃。

明确地 规范团队的良好反应,因为他们能够非常快地(几乎在创纪录的时间内)纠正Ubuntu 16.04 LTS错误。 公司知道如何纠正与这一错误同样重要的错误,这一点非常重要。

这是一个重要的错误,因为它还会影响Ubuntu 16,.04 LTS的服务器版本。 因此,攻击者可以利用此漏洞关闭服务器或窃取重要数据,而这是大型公司所无法承受的。

补丁如果运行命令apt-get update,e会自动下载 在我们的命令控制台中,该命令将更新Ubuntu 16.04 LTS操作系统的所有应用程序和实用程序。

如果quieres 为您的服务器提供更高的安全性我建议使用规范的livepatch服务程序,它是用于服务器的特殊程序,它使您无需重新启动服务器即可执行内核更新,因此也无需使客户端失去服务。 您可以了解更多有关它的信息 通过此链接。


4条评论,留下您的评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   推车

    在我的Kubuntu上...已更新!

  2.   安吉尔·何塞·瓦尔德坎托斯·加西亚

    深夜...昨晚,ubuntu kernerl已从版本4.4.0-51更新到版本4.4.0-53

  3.   Noctis(@SolidNoctis)

    我知道此安全漏洞,我在安装了Ubuntu 16.04的专业培训中心的计算机上亲自检查了该漏洞,实际上,我什至不需要管理员密码即可拥有root权限。 我非常震惊,我与几个同事讨论了这个问题,他们不知道会发生这种情况。 幸运的是,幸运的是,它被检测为漏洞,但是……他们发现它的速度很慢。

  4.   罗德里戈

    难道这影响了网络功能? 我突然停止识别连接到路由器的打印机。