Russia Today rapporte (20 janvier 2016) qu'un nouvel exploit zero-day a été découvert affectant Linux et tous les OS basés sur Linux pour les ordinateurs et les téléphones.
Quelle est l'affaire; comment cela affecte-t-il Ubuntu; et quand pouvons-nous nous attendre à des mises à jour de sécurité qui combleront ce trou de sécurité?
Réponses:
Il a déjà été corrigé .
Citant l'article:
et
et
Ainsi, les utilisateurs des versions corrigées (15.10 / 15.04 / 14.04, et selon Canonical également 12.04 ) peuvent (et devraient) mettre à niveau immédiatement en exécutant:
et redémarrer l'ordinateur par la suite.
la source
Complétant simplement la belle réponse de @ kos:
L'exploit Zero day (CVE-2016-0728) a été découvert par les chercheurs de Perception Point .
Il a été introduit dans 3.8 Vanilla Kernel. Les versions d'Ubuntu utilisant les versions du noyau 3.8 ou ultérieur sont donc vulnérables. Comme @kos l'a déjà mentionné, sur une version prise en charge, vous pouvez simplement mettre à niveau le noyau pour installer le correctif:
Comment vérifier la vulnérabilité (prise à partir d' ici ):
Installer
libkeyutils-dev
:Copiez ce programme C de github , écrit par l'équipe de Perception Point pour tester l'exploit.
Enregistrez les codes dans un fichier par exemple
test_2016_0728.c
et compilez:Exécutez le programme compilé en tant qu'utilisateur normal :
Cela prendrait un certain temps, si votre noyau est vulnérable après la fin du programme, vous verrez que votre privilège a été augmenté, c'est-à-dire que vous êtes devenu
root
.la source