在Linux核心版本2.6.22或以上发现了一个本机权限提升的漏洞。在Linux核心中发现的一个竞态条件可使内存子系统处理写入时复制机制,攻击者可以利用该漏洞来取得root权限。
成功攻击这些漏洞可提升权限或控制受影响系统。
这个漏洞在部分Linux发行版本已被修正。Linux系统管理员应向产品供货商查询其Linux操作系统是否受影响及修补程序的情况。若修补程序已提供,应遵从产品供货商的建议,立即采取行动以降低风险。以下链接栏出部分受影响的Linux发行版和已修正版本:
受影响系统的用户应遵从产品供应商的建议,立即采取行动以降低风险。
https://www.kb.cert.org/vuls/id/243144
https://dirtycow.ninja/
https://www.hkcert.org/my_url/en/alert/16102401
https://www.us-cert.gov/ncas/current-activity/2016/10/21/Linux-Kernel-Vulnerability
https://access.redhat.com/security/cve/cve-2016-5195
https://security-tracker.debian.org/tracker/CVE-2016-5195
http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html
https://www.suse.com/security/cve/CVE-2016-5195.html
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.8.3
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.7.9
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.26
https://cwe.mitre.org/data/definitions/362.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5195