Ubuntu 內核 16.04 中檢測到的漏洞

Ubuntu 木標誌

幾個小時前, Ubuntu 操作系統的 Linux 內核中檢測到一個漏洞, 特別是其 16.04 LTS 版本允許不需要的用戶以管理員身份運行程序等。

好消息是 這些漏洞幾乎立即得到修復,只需幾個小時即可糾正檢測到的錯誤,並發布能夠自動修復這些錯誤的補丁。

除了漏洞之外 允許以root權限運行程序,我們還有另外兩個漏洞已得到修復。 首先,我們發現,由於 ACC RAID 控制器中存在錯誤,攻擊者可能會因 DDos 攻擊而導致一般故障。

其次, TCP 協議中檢測到漏洞,這允許攻擊者執行任意代碼,他們可以利用這些代碼導致系統崩潰。

明確地 Canonical 團隊的良好反應,因為他們能夠非常快地糾正 Ubuntu 16.04 LTS 錯誤,幾乎是在創紀錄的時間內。 公司知道如何糾正與這次失敗一樣重要的失敗,這一點非常重要。

這是一個重大錯誤,因為它也會影響 Ubuntu 16 LTS 的服務器版本。 因此,攻擊者可以利用此漏洞來癱瘓服務器或竊取重要數據,這是任何大公司都無法承受的。

補丁是如果我們執行 apt-get update 命令,它會自動下載 在我們的命令控制台中,該命令將更新 Ubuntu 16.04 LTS 操作系統的所有應用程序和實用程序。

如果你想 為您的服務器提供更高的安全性,我推薦規範的 livepatch 服務程序,這是一個針對服務器的特殊程序,允許您執行內核更新而無需重新啟動服務器,因此不會讓您的客戶端失去服務。 您可以了解更多相關信息 通過此鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責資料:AB Internet Networks 2008 SL
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   推車 他說:

    在我的 Kubuntu 中...已更新!

  2.   安吉爾·何塞·瓦爾德坎托斯·加西亞 他說:

    很晚了……就在昨晚,ubuntu 內核從版本 4.4.0-51 更新到版本 4.4.0-53

  3.   諾克蒂斯(@SolidNoctis) 他說:

    我意識到了這個安全漏洞,我自己在專業培訓中心安裝了 Ubuntu 16.04 的計算機上檢查過,事實上,我什至不需要管理員密碼就擁有 root 權限。 我很震驚,我和幾個同事討論過這個問題,他們不知道發生了這種事。 幸運的是,幸運的是它被檢測為漏洞,但是拜託......他們檢測它的速度很慢。

  4.   羅德里戈 他說:

    會不會影響網絡功能? 突然它停止識別連接到路由器的打印機。