几个小时前 在Ubuntu操作系统的Linux内核中检测到一个漏洞, 特别是其16.04 LTS版本,该版本允许不需要的用户以管理员身份运行程序。
好消息是 这些漏洞几乎已被修复,只需几个小时即可纠正检测到的错误,并发布能够自动修复这些错误的补丁程序。
除了该漏洞 允许以root用户特权运行程序,我们已经修复了其他两个漏洞。 首先,我们发现由于ACC RAID控制器发生故障,攻击者可能会由于DDos攻击而导致一般性故障。
其次, 在TCP协议中检测到漏洞,这使攻击者可以任意执行代码,这可能会导致系统崩溃。
明确地 规范团队的良好反应,因为他们能够非常快地(几乎在创纪录的时间内)纠正Ubuntu 16.04 LTS错误。 公司知道如何纠正与这一错误同样重要的错误,这一点非常重要。
这是一个重要的错误,因为它还会影响Ubuntu 16,.04 LTS的服务器版本。 因此,攻击者可以利用此漏洞关闭服务器或窃取重要数据,而这是大型公司所无法承受的。
补丁如果运行命令apt-get update,e会自动下载 在我们的命令控制台中,该命令将更新Ubuntu 16.04 LTS操作系统的所有应用程序和实用程序。
如果quieres 为您的服务器提供更高的安全性我建议使用规范的livepatch服务程序,它是用于服务器的特殊程序,它使您无需重新启动服务器即可执行内核更新,因此也无需使客户端失去服务。 您可以了解更多有关它的信息 通过此链接。
在我的Kubuntu上...已更新!
深夜...昨晚,ubuntu kernerl已从版本4.4.0-51更新到版本4.4.0-53
我知道此安全漏洞,我在安装了Ubuntu 16.04的专业培训中心的计算机上亲自检查了该漏洞,实际上,我什至不需要管理员密码即可拥有root权限。 我非常震惊,我与几个同事讨论了这个问题,他们不知道会发生这种情况。 幸运的是,幸运的是,它被检测为漏洞,但是……他们发现它的速度很慢。
难道这影响了网络功能? 我突然停止识别连接到路由器的打印机。