vulnerabilità kernel CVE-2016-5195

Sicurezza del sistema: firewall, antispam, antivirus, ssh, patch, bug, eccetera.
Avatar utente
CuOrEnErO
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1292
Iscrizione: sabato 12 settembre 2009, 18:17
Desktop: Ubuntu16.04 Xubuntu16.04

vulnerabilità kernel CVE-2016-5195

Messaggio da CuOrEnErO »

Ciao , leggevo di questa vulnerabilità che da anni viene usata su sistemi linux , ne sapete qualche cosa ? c'è da preoccuparsi ?
Da qualche parte ho letto : Hai mac ? ->Hai soldi da buttare! , Hai Linux ? ->Hai tempo da buttare , Hai Windows ? -> Hai soldi e tempo da Buttare ----- Calzante no ???
Avatar utente
Mdfalcubo
Moderatore Globale
Moderatore Globale
Messaggi: 20415
Iscrizione: venerdì 26 dicembre 2008, 11:17
Desktop: Solo XFCE
Distribuzione: Xubuntu 64 bit
Sesso: Maschile

Re: vulnerabilità kernel CVE-2016-5195

Messaggio da Mdfalcubo »

Leggevi...dove? Sempre meglio citare le fonti se si vuole verificarle..
"Il genere umano è stimolante, è la gente che non sopporto,, (Linus - Peanuts)
Avatar utente
CuOrEnErO
Entusiasta Emergente
Entusiasta Emergente
Messaggi: 1292
Iscrizione: sabato 12 settembre 2009, 18:17
Desktop: Ubuntu16.04 Xubuntu16.04

Re: vulnerabilità kernel CVE-2016-5195

Messaggio da CuOrEnErO »

Ne ho letti diversi , questo è uno dei tanti

EDIT:

qui sembra indicare i sistemi ubuntu affetti ... che vuol dire "DNE"?
Da qualche parte ho letto : Hai mac ? ->Hai soldi da buttare! , Hai Linux ? ->Hai tempo da buttare , Hai Windows ? -> Hai soldi e tempo da Buttare ----- Calzante no ???
Avatar utente
superlex
Rampante Reduce
Rampante Reduce
Messaggi: 5372
Iscrizione: martedì 19 agosto 2008, 23:22
Desktop: Budgie
Distribuzione: Ubuntu 18.04 LTS

Re: vulnerabilità kernel CVE-2016-5195

Messaggio da superlex »

Tranquillo, la vulnerabilità è stata corretta già qualche giorno fa. Su Xenial col kernel #66 del 4.4.0-45 sei a posto.

EDIT:
Come tra l'altro vedi in quel tuo stesso link:
https://people.canonical.com/~ubuntu-se ... -5195.html
Ubuntu 12.04 LTS (Precise Pangolin): released (3.2.0-113.155)
Ubuntu 14.04 LTS (Trusty Tahr): released (3.13.0-100.147)
Ubuntu 16.04 LTS (Xenial Xerus): released (4.4.0-45.66)
Ubuntu 16.10 (Yakkety Yak): released (4.8.0-26.28)
PS
Vulnerabilità anche più gravi di questa se ne sono sempre corrette, ogni tanto qualcuna fa più notizia di altre.
!!! NOTA !!!: non si accettano richieste d'aiuto in privato, sebbene si possa segnalare la discussione aperta per un eventuale intervento. Grazie.
[GUIDA] Webcam Motion Eye 05ca:18** Sony Vaio
[GUIDA] TunerTV eb1a:2881 per Ubuntu 16.04
Pike
Rampante Reduce
Rampante Reduce
Messaggi: 5460
Iscrizione: domenica 20 gennaio 2008, 1:13
Desktop: Kubuntu
Distribuzione: 20.04 x64
Contatti:

Re: vulnerabilità kernel CVE-2016-5195

Messaggio da Pike »

Diciamo che questa copre una enorme fetta di kernel, il che significa che ci vorranno discreti eoni per l'update di ogni device.
Intanto il mio cesso a reazione ha già 4.4.0-45, ma non riesco a leggere se è la .66 o no.
Sono colui che fa cose che non servono...
Secondo Principio di Dilbert, di Scott Adams. "Si parte dalla certezza che siamo tutti idioti". Ed alcuni su questo mi ab-battono alla grande.
Come certificato dalla moderazione, incivile e maleducato. You have been warned.
Avatar utente
superlex
Rampante Reduce
Rampante Reduce
Messaggi: 5372
Iscrizione: martedì 19 agosto 2008, 23:22
Desktop: Budgie
Distribuzione: Ubuntu 18.04 LTS

Re: vulnerabilità kernel CVE-2016-5195

Messaggio da superlex »

Riporta un attimo l'output di

Codice: Seleziona tutto

uname -a
!!! NOTA !!!: non si accettano richieste d'aiuto in privato, sebbene si possa segnalare la discussione aperta per un eventuale intervento. Grazie.
[GUIDA] Webcam Motion Eye 05ca:18** Sony Vaio
[GUIDA] TunerTV eb1a:2881 per Ubuntu 16.04
Pike
Rampante Reduce
Rampante Reduce
Messaggi: 5460
Iscrizione: domenica 20 gennaio 2008, 1:13
Desktop: Kubuntu
Distribuzione: 20.04 x64
Contatti:

Re: vulnerabilità kernel CVE-2016-5195

Messaggio da Pike »

Grazie!

Codice: Seleziona tutto

Linux Amilo 4.4.0-45-generic #66-Ubuntu SMP Wed Oct 19 14:12:05 UTC 2016 i686 i686 i686 GNU/Linux
Ed ovviamente
Linux Amilo 4.4.0-45-generic #66-Ubuntu SMP Wed Oct 19 14:12:05 UTC 2016 i686 i686 i686 GNU/Linux
Direi che è chiaro che è la versione 66.
Sono colui che fa cose che non servono...
Secondo Principio di Dilbert, di Scott Adams. "Si parte dalla certezza che siamo tutti idioti". Ed alcuni su questo mi ab-battono alla grande.
Come certificato dalla moderazione, incivile e maleducato. You have been warned.
Avatar utente
superlex
Rampante Reduce
Rampante Reduce
Messaggi: 5372
Iscrizione: martedì 19 agosto 2008, 23:22
Desktop: Budgie
Distribuzione: Ubuntu 18.04 LTS

Re: vulnerabilità kernel CVE-2016-5195

Messaggio da superlex »

Esatto.

Codice: Seleziona tutto

linux (4.4.0-45.66) xenial; urgency=low

  * CVE-2016-5195
    - SAUCE: mm: remove gup_flags FOLL_WRITE games from __get_user_pages()

  * srcname from mount rule corrupted under load (LP: #1634753)
    - SAUCE: apparmor: fix sleep in critical section

 -- Stefan Bader <stefan.bader@canonical.com>  Wed, 19 Oct 2016 11:24:20 +0200
http://changelogs.ubuntu.com/changelogs ... /changelog
!!! NOTA !!!: non si accettano richieste d'aiuto in privato, sebbene si possa segnalare la discussione aperta per un eventuale intervento. Grazie.
[GUIDA] Webcam Motion Eye 05ca:18** Sony Vaio
[GUIDA] TunerTV eb1a:2881 per Ubuntu 16.04
Pike
Rampante Reduce
Rampante Reduce
Messaggi: 5460
Iscrizione: domenica 20 gennaio 2008, 1:13
Desktop: Kubuntu
Distribuzione: 20.04 x64
Contatti:

Re: vulnerabilità kernel CVE-2016-5195

Messaggio da Pike »

Ora spero che presto venga rilasciato per CentOS 6.8 e 7.2 il kernel patchato...
Ho due o tre aggeggini che hanno un http pubblicato e non voglio che restino "esposti" troppo a lungo.
Sono colui che fa cose che non servono...
Secondo Principio di Dilbert, di Scott Adams. "Si parte dalla certezza che siamo tutti idioti". Ed alcuni su questo mi ab-battono alla grande.
Come certificato dalla moderazione, incivile e maleducato. You have been warned.
Scrivi risposta

Ritorna a “Sicurezza”

Chi c’è in linea

Visualizzano questa sezione: 0 utenti iscritti e 9 ospiti