Będzie krótko, bo tu nie ma co się rozpisywać, tylko trzeba łatać tam gdzie jest taka potrzeba… i możliwość.
CVE-2016-10229, czyli groźny pakiet UDP
Błąd oznaczony CVE-2016-10229 dotyczy sporej części (większości?) systemów bazujących na jądrze systemu Linux (Linux kernel) w wersji starszej niż 4.5, i pozwala na wykonanie kodu z uprawnieniami jądra za pomocą pakietu UDP:
udp.c in the Linux kernel before 4.5 allows remote attackers to execute arbitrary code via UDP traffic that triggers an unsafe second checksum calculation during execution of a recv system call with the MSG_PEEK flag.
O powadze sytuacji niech świadczy choćby „wskaźnik” CVSS (Common Vulnerability Scoring Syste), który w przypadku tego błędu wynosi 10:
O ile w przypadku komputerów czy serwerów aktualizacja rozwiązuje problem, to w przypadku telefonów może być już większy problem, bo wszyscy chyba wiemy jak to z aktualizacjami jest…
Spodobał Ci się artykuł? Zapisz się do naszego Newslettera - ZERO SPAMu, same konkrety, oraz dostęp do dodatkowych materiałów przeznaczonych dla subskrybentów!
Na podany adres e-mail otrzymasz od nas wiadomość e-mail, w której znajdziesz link do potwierdzenia subskrypcji naszego Newslettera. Dzięki temu mamy pewność, że nikt nie dodał Twojego adresu przez przypadek. Jeśli wiadomość nie przyjdzie w ciągu najbliższej godziny (zazwyczaj jest to maksymalnie kilka minut) sprawdź folder SPAM.Patryk
Pasjonat nowych technologii - od sprzętu po oprogramowanie, od serwerów po smartfony i rozwiązania IoT. Potencjalnie kiepski bloger, bo nie robi zdjęć "talerza" zanim zacznie jeść.
Dumny przyjaciel swoich psów :-)
Ostatnie artykuły: Patryk (zobacz wszystkie)
- Motywy i wtyczki do WordPressa w Envato Elements (nadal) bez automatycznej i/lub wygodnej aktualizacji - 1970-01-01
- Dodawanie ikon do strony internetowej (np. do menu) na przykładzie Font Awesome 5 (i Dashicons) i WordPressa - 1970-01-01
- Password Checkup do Chrome od Google, by na bieżąco weryfikować, czy nasze dane logowania nie wyciekły - 1970-01-01
W tej formie możesz również zadać dodatkowe pytania dotyczące wpisu, na które – w miarę możliwości – spróbujemy Ci odpowiedzieć.
Podziel się