23 января 2016
Исследователи безопасности обнаружили новую брешь в ядре Linux, используя которую злоумышленник может выполнять команды с root-правами. Код, который эксплуатирует данная уязвимость, присутствует в большей части современных устройств на базе Android.
Впервые о бреши на прошлой неделе заявила израильская фирма Perception Point. Она привела POC-код для эксплуатации уязвимости, а также описала основные способы обезопасить систему.
Данная уязвимость существует с 2012 года и она затрагивает все версии ядра Linux, начиная с 3.8, а также Android KitKat 4.4 и более поздние версии платформы Google. При эксплуатации злоумышленник не только может выполнить любую команду, но также извлечь защищённые данные, в том числе ключи шифрования.
Red Hat, Canonical и ещё ряд компаний уже выпустили обновление безопасности для своих дистрибутивов, в которых устранили данную брешь. Обновление для Android также должно выйти в ближайшем месяце, однако многие устройства получают обновления не напрямую с серверов Google, а от операторов сотовой связи, и это вызовет существенную задержку распространения патча.
На момент публикации новости не было никаких сведений о том, что данная уязвимость используется для взлома систем хакерами или вирусописателями.
Хочешь узнать больше - читай отзывы
← Вернуться на предыдущую страницу
Джамала з трьома синами і чоловіком показалися в однакових светрах на затишних фото 25 января 2025
24-го січня наймолодшому сину співачки Джамали виповнилося 8 місяців. І з цієї нагоди 41-річна зірка поділилася з підписниками милими сімейними кадрами.
Блогерка Анна Жук загинула в ДТП: її автомобіль зіткнувся з вантажівкою 25 января 2025
Блогерка Анна Жук загинула в ДТП: подробиці трагедії Її автомобіль зіткнувся з вантажівкою
Вам потрібен лікар: 12 проблем з нігтями, які не можна ігнорувати 25 января 2025
Нігті можуть бути не лише прикрасою наших рук, але й індикатором загального стану здоров’я. Іноді зміни у кольорі, текстурі чи формі нігтів можуть вказувати на серйозні захворювання, які вимагають уваги лікаря.