US: +1 561 2500001/EU: +359 2 4925555 LiveChat
[email protected] Sign Up Login
ITLDC
  • SSD VDS
  • HD VDS
  • Серверы
  • Хостинг
  • Поддержка
  • Блог
  • Контакт
  • [EN]
  • [UA]
  • SSD VDS
  • HD VDS
  • Серверы
  • Хостинг
  • Поддержка
  • Блог
  • Контакт
  • [EN]
  • [UA]

CVE-2016-0728 - серьезная уязвимость в ядре Linux 3.8+

CVE-2016-0728 — серьезная уязвимость в ядре Linux 3.8+

Янв 20, 2016DmytroНовости

Опубликована информация о новой уязвимости в ядре Linux версий 3.8 и старше, которая позволяет злоумышленнику осуществить эскалацию привилегий — другими словами, получить права суперпользователя путем запуска специального кода с правами обычного пользователя.

Уязвимости подвержены многие современные дистрибутивы, самые популярные из них:

  • Red Hat Enterprise Linux 7
  • CentOS 7
  • Debian 8
  • SUSE Linux 12
  • Ubuntu Linux 14.04 LTS
  • Ubuntu Linux 15.04

Подвержены уязвимости как серверные варианты дистрибутивов, так и версии для рабочих станций. Заметим также, что в зоне риска находятся также многие пользователи устройств с операционной системой Android.

Не стоит недооценивать опасность ситуации. Может показаться, что проблема не является серьезной, так как для получения полного доступа к системе хакер должен сначала получить возможность выполнять произвольный код, но это не так. Дело в том, что запуск произвольного кода может быть произведен путем взлома, например, устаревшей системы управления сайтом, не обновленного вовремя приложения (например, вэб-броузера) и так далее. Дальнейшее получение прав суперпользователя root позволит злоумышленника осуществлять любые действия: использование взломанной системы для осуществления дальнейших взломов, DDoS-атак, рассылки спама, доступа к критичной информации — вплоть до полного удаления данных.

Как обновить систему?

Для обновления ядра и других компонентов следует воспользоваться стандартными функциями менеджера пакетов. Так, для систем семейства RHEL (Centos, Fedora) нужно выполнить установку ядра и, конечно, сделать перезагрузку:

Shell
1
2
yum update
reboot

В том случае, если у вас используется Debian или Ubuntu, воспользуйтесь apt-get:

Shell
1
2
apt-get update && sudo apt-get upgrade
reboot

Не забывайте также об обновлении систем управления контентом и испольовании стойких паролей. Берегите свои данные.

Дополнительная информация по данной уязвимости:

  • ANALYSIS AND EXPLOITATION OF A LINUX KERNEL VULNERABILITY (CVE-2016-0728)
  • How To Patch and Protect Linux Kernel Zero Day Vulnerability CVE-2016-0728
  • В ядре Linux обнаружили уязвимость, позволяющую получить права суперпользователя
  • Zero-Day Flaw Found in ‘Linux Kernel’ leaves Millions Vulnerable
Tags: linux,  security
Related Posts
  • Disk Usage 🧮 in Linux: Tools, Tips, and That One Mysterious 20GB Log File

  • OpenSSH 10.0 Released – New Tricks for Your Trusted Terminal Buddy

  • Mastering the Art of Redirecting Chaos: Linux Shell I/O Redirection Explained

  • Let’s Encrypt 🔐 is Great, But What If You Need a Backup Plan? 🚀🔑

← Уязвимость в OpenSSH-клиенте всех версий (CVE-2016-0777, CVE-2016-0778)
Виртуальный сервер с Vesta? Очень просто! →

Recent Posts

  • 🚀 Time to ELevate: Say Goodbye to CentOS 6/7 and Hello to AlmaLinux 9/10
    🚀 Time to ELevate: Say Goodbye to CentOS 6/7 and Hello to AlmaLinux 9/10

    So, your server is still running CentOS...

  • 🐬 5 Modern MySQL-Compatible Databases Worth Knowing
    🐬 5 Modern MySQL-Compatible Databases Worth Knowing

    These days, saying “I’m using MySQL” is...

  • 🛠️ Mission Complete: NL Datacenter Maintenance Report!
    🛠️ Mission Complete: NL Datacenter Maintenance Report!

    Last week, while most people were enjoyi...

  • Disk Usage 🧮  in Linux: Tools, Tips, and That One Mysterious 20GB Log File
    Disk Usage 🧮 in Linux: Tools, Tips, and That One Mysterious 20GB Log File

    You’re running your awesome website, cru...

  • OpenSSH 10.0 Released – New Tricks for Your Trusted Terminal Buddy
    OpenSSH 10.0 Released – New Tricks for Your Trusted Terminal Buddy

    TL;DR: OpenSSH just hit version 10.0, an...

  • 🛠️ DUS Datacenter Maintenance Complete: New Servers In!
    🛠️ DUS Datacenter Maintenance Complete: New Servers In!

    Guten Tag, liebe Hosting-Freunde! 🇩🇪 Gue...

  • Bash Process Management: How to Tame Your Shell Like a Pro
    Bash Process Management: How to Tame Your Shell Like a Pro

    Running Linux commands is cool. Running...

  • 🚀 Beyond Nginx: Exploring the Best Lightweight Web Servers for PHP & HTTPS
    🚀 Beyond Nginx: Exploring the Best Lightweight Web Servers for PHP & HTTPS

    Nginx has long been the go-to web server...

US/APAC Support

ITLDC

PO Box #800054
Aventura
FL 33280
USA

+1 561 2500001

[email protected]

EU Support

Smart Industries LLC

187E Warm Springs Rd B218
Las Vegas
NV 89119
USA

+1 561 2500001

[email protected]

Services

  • SSD VDS
  • Dedicated Servers
  • Shared Hosting
  • Colocation
  • DDoS Protection
  • SSL Certificates
  • Backup Storage
  • Reselling

Support

  • Get Help
  • ITLDC Status
  • Looking Glass
  • Our SLA
  • Datacenters
  • FAQ & Knowledgebase
  • Data Security
  • Contact us

© Copyright 1995-2019 ITLDC Team. You can freely use or share information from this site with a hyperlink to the original page.