在2015年度內核中檢測到安全漏洞

Tux Linux閃閃發光

儘管通常會在很短的時間內檢測到安全漏洞,在某些情況下可以很晚地檢測到這些錯誤甚至幾年後。 在這種情況下,已在版本3.X的Linux內核(即2015年的Linux內核)中檢測到安全漏洞。

這個失敗是 由於內存管理錯誤,用戶可能會使用Elf文件來升級權限,從而在不應該擁有這些文件的計算機上獲得root用戶特權,從而導致大量計算機攻擊。

其實失敗 它已經被發現了, 但是據認為這是一個簡單的內存故障,沒有任何意義。 但是,現在經過Qualys的分析,他們已經意識到此錯誤可能比最初看起來要重要得多。

用戶會想知道它如何影響他們的安全性, 過時的內核 在現代發行版中不再使用的新錯誤。 答案在於服務器操作系統,特別是Red Hat或Cent OS,以及具有長期支持的操作系統,例如Debian。

這個隊 具有長壽命支架的LTS版本,仍然使用該內核的舊版本。 甚至今年發布的版本也受到影響,它們繼續選擇從3.x分支中選擇內核,而不是選擇4.x分支。 因此,他們受到此漏洞的影響,這告訴我們,發現主要的安全漏洞永遠不會太晚。

黃大仙禁運, 相應的安全更新已發布 受影響的操作系統,可以糾正此錯誤並允許用戶繼續正常工作


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。