内容字号:默认大号超大号

段落设置:段首缩进取消段首缩进

字体设置:切换到微软雅黑切换到宋体

Linux团队发布CVE-2016-5195“脏牛漏洞”补丁

2016-10-21 10:28 出处:清屏网 人气: 评论(0

10月21日讯,Linux内核团队修复零日漏洞CVE-2016-5195,也被称为“脏牛”漏洞(Dirty COW)。Dirty COW漏洞在Linux内核长达9年之久。

昨日Linxu团队发布官方补丁(地址:https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619),解决自2007年发布版本3.9之后Linux内核中存在的CVE-2016-5195“脏牛漏洞”。

没有证据证明,攻击者自2007年以来利用了该漏洞,但安全研究人员Phil Oester发现了近期有攻击者利用该漏洞部署攻击,并通知了Red Hat公司。

CVE-2016-5195是Linux内核中的竞态条件

Red Hat公司指出,CVE-2016-5195漏洞属于竞态条件,即“Linux内核的内存子系统处理写入拷贝(copy-on-write,COW)时存在竞态条件,导致破坏专用只读内存映射。”

竞态条件使计算机科学中使用的术语,是指设备或系统出现不恰当的执行时序,通常破坏应用程序或为执行进一步代码留门。

CVE-2016-5195的利用结果是,攻击者可能提升目标系统的特权,甚至提升到root级权限。

“脏牛”漏洞被故意夸大炒作

脏牛漏洞不被认为是Linux生态系统的致命危险,但并不意味着用户可以推迟修复。

发现该漏洞的安全研究人员嘲讽借此炒作的安全公司。他们创建了“脏牛”标识、首页、Twitter账号以及网店,在网店,可以以1.71万美元购买笔记本电脑包(http://www.zazzle.com/collections/dirty_cow_collection-119587962650451153)。

然而,危险真实存在。在接受V3采访时,Oester透露,攻击者上传并执行CVE-2016-5195漏洞利用后,他管理的其中一个站点被攻击,。

Oester 表示,“这是一个老旧漏洞,并且影响Linux内核多年。所有Linux用户需严肃对待该漏洞,并尽快修复系统。”“所有的安全漏洞都很重要,而不是仅仅是所谓的“高危”漏洞才值得重视”。

分享给小伙伴们:
本文标签: CVE-2016-519脏牛漏洞

相关文章

发表评论愿您的每句评论,都能给大家的生活添色彩,带来共鸣,带来思索,带来快乐。

CopyRight © 2015-2016 QingPingShan.com , All Rights Reserved.

清屏网 版权所有 豫ICP备15026204号