大多數Linux發行版都受到授權的重大缺陷的影響遙控Linux下的計算機。她的發現現在令人驚訝,因為在某些條件下,她已經詳細介紹了14年。保護自己免受保護的手段是什麼?
我們將其發現歸功於一家安全公司Qualys,該公司提供了符合(CVE-2015-2015-0235)甜蜜名稱的所有細節。因此,這使您可以遠程連接到機器,而無需降低登錄/密碼。可以通過用戶進行重新撥打,甚至竊取敏感數據而不被發現。
安全研究人員加入了Linux World的主要發行商,以創建緊急修復。 Red Hat,Debian和Ubuntu之類的發行版本已經具有保存補丁(可能還準時)。因此,請檢查您的存款,以查找最新更新!但更令人驚訝的是著名的漏洞已經存在14年了déjà。
它的確與GNU/Linux書店(其小名稱的“ Glibc”)相關聯。廣泛使用當前操作(文件的打開等),2.18之前的版本都易受攻擊。但是GLIBC處於2.21版。那為什麼驚慌呢?
原因很簡單,大多數Linux發行版都使用書店的舊版本來保持更大的兼容性所有機器都可能。幸運的是,此消息中提到的系統已經存在更正。還要注意,通過其主導地位,Windows也特別受到各種缺陷的影響,最後一個窗口也由Google揭幕。
它的操作非常簡單。實際上,將簡單的電子郵件發送到Linux機器以獲取大獎就足夠了。命令行的形式的一個不錯的訪問,任何高級用戶的聖杯。
關於許多服務器,將使用Linux固件的調製解調器-RED。似乎很難重複上述入侵。即使它仍然建議應用所有更新一旦它們可用。一個知情的人值得兩個。
為了所有有用的目的,讓我們記住我們的Android設備也使用Linux Core但不容易受到這個醜陋的缺陷。因此,請放心,您可以安靜入睡,直到下一個脆弱性。
通過