Skip to main content
BlogAperçu des nuagesVulnérabilité Linux "Dirty Cow" (CVE-2016-5195)

Vulnérabilité "Dirty Cow" de Linux (CVE-2016-5195)

LinuxDirtyCowVulnerability_1200x631

Une vulnérabilité d'élévation de privilèges baptisée "Dirty Cow"(CVE-2016-5195) a été découverte et corrigée hier dans le noyau Linux. Elle existe depuis 11 ans, de sorte qu'à peu près tous les appareils fonctionnant sous Linux sont concernés (cela inclut les VM, les machines physiques, les appareils mobiles, etc.) et, en général, les distros de tous les fournisseurs sont affectées.

Linode a mis à disposition de nouveaux noyaux basés sur la version 4.8.3 pour résoudre le problème. Si vous utilisez nos noyaux (comme c'est le cas par défaut), il vous suffira de redémarrer votre Linode pour qu'il prenne en charge le nouveau noyau.

Si vous utilisez le noyau d'une distribution ou votre propre noyau, vous devrez appliquer les mises à jour vous-même.

Comme toujours, il existe des subtilités, des défenses potentielles et des configurations qui peuvent faire que ce problème ne se pose pas dans votre situation spécifique. Nous vous laissons donc le soin d'évaluer la situation, mais notre conseil général est de mettre à jour vos noyaux et de redémarrer dès que possible.

Pour les curieux, voici le correctif de Linus Torvalds.

Commentaires (7)

  1. Author Photo

    Awesome. Fast response as always. I’ve rebooted my linodes to apply the updated kernel version.

  2. Author Photo

    Thanks Linode for the kernel release. Much appreciated 🙂

  3. Author Photo

    I second @George’s sentiment!

  4. Author Photo

    Thanks, Linode, for you quick response!

  5. Author Photo

    Thanks a lot to this wonderful team <3
    I was freaking out when I saw how I was able to abuse it.

  6. Author Photo
    Christian Bregnedal

    Thanks for the quick fix 🙂

  7. Author Photo

    11 years? 😀

Laissez un commentaire

Votre adresse électronique ne sera pas publiée. Les champs obligatoires sont marqués d'un *.