在Linux核心版本2.6.22或以上發現了一個本機權限提升的漏洞。在Linux核心中發現的一個競態條件可使記憶體子系統處理寫入時複製機制,攻擊者可以利用該漏洞來取得root權限。
成功攻擊這些漏洞可提升權限或控制受影響系統。
這個漏洞在部分Linux發行版本已被修正。Linux系統管理員應向產品供應商查詢其Linux作業系統是否受影響及修補程式的情況。若修補程式已提供,應遵從產品供應商的建議,立即採取行動以降低風險。以下連結列出部分受影響的Linux發行版本和已修正版本:
受影響系統的用戶應遵從產品供應商的建議,立即採取行動以降低風險。
https://www.kb.cert.org/vuls/id/243144
https://dirtycow.ninja/
https://www.hkcert.org/my_url/en/alert/16102401
https://www.us-cert.gov/ncas/current-activity/2016/10/21/Linux-Kernel-Vulnerability
https://access.redhat.com/security/cve/cve-2016-5195
https://security-tracker.debian.org/tracker/CVE-2016-5195
http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html
https://www.suse.com/security/cve/CVE-2016-5195.html
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.8.3
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.7.9
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.4.26
https://cwe.mitre.org/data/definitions/362.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-5195