Zum Inhalt springen
BlogCloud ÜbersichtenLinux "Dirty Cow" Sicherheitslücke (CVE-2016-5195)

Linux "Dirty Cow" Sicherheitslücke (CVE-2016-5195)

LinuxDirtyCowVerwundbarkeit_1200x631

Eine Schwachstelle zur Privilegienerweiterung, die als "Dirty Cow"(CVE-2016-5195) bezeichnet wird, wurde kürzlich im Linux-Kernel entdeckt und gestern behoben. Sie existiert seit 11 Jahren, so dass so ziemlich jedes Gerät, auf dem Linux läuft, betroffen ist (dazu gehören VMs, physische Maschinen, mobile Geräte und so weiter) und im Allgemeinen sind Distros von jedem Hersteller betroffen.

Linode hat neue, auf 4.8.3 basierende Kernel zur Verfügung gestellt, um das Problem zu beheben - wenn Sie also unsere Kernel verwenden (was der Standard ist), sollten Sie nur Ihre Linodes neu starten müssen, um den neuen Kernel zu übernehmen.

Wenn Sie den Kernel einer Distribution oder Ihren eigenen Kernel verwenden, müssen Sie die Updates selbst anwenden.

Wie immer gibt es Feinheiten und potenzielle Abwehrmechanismen und Konfigurationen, die dazu führen können, dass dies in Ihrer speziellen Situation kein Problem darstellt, daher überlassen wir die Beurteilung Ihnen - aber unser allgemeiner Rat ist, Ihre Kernel zu aktualisieren und so bald wie möglich neu zu starten.

Für die Neugierigen, hier ist der Patch von Linus Torvalds.


Kommentare (7)

  1. Author Photo

    Awesome. Fast response as always. I’ve rebooted my linodes to apply the updated kernel version.

  2. Author Photo

    Thanks Linode for the kernel release. Much appreciated 🙂

  3. Author Photo

    I second @George’s sentiment!

  4. Author Photo

    Thanks, Linode, for you quick response!

  5. Author Photo

    Thanks a lot to this wonderful team <3
    I was freaking out when I saw how I was able to abuse it.

  6. Author Photo
    Christian Bregnedal

    Thanks for the quick fix 🙂

  7. Author Photo

    11 years? 😀

Kommentar abgeben

Ihre E-Mail Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit *gekennzeichnet