Linux内核3.3

核心提示:首先,让我们看看我们的测试环境。ubuntu12.10 32bit上周发布了Linux的地方升级漏洞,使用Linux内核版本3.3到3.8,并成功地用它允许攻击者获得root权限访问Linu。
先看看我们的测试环境:ubuntu12.10 32bit




上周发布了Linux本地权限提升漏洞,使用Linux内核版本3.3到3.8,成功使用允许攻击者获得root权限。

访问Linux的机器,我想用一个ubuntu12.10是安装在虚拟机中;客用户提高权限。





您可以看到从以前的数字到Ubuntu 12.10的登录,并查看来宾用户权限。

运行。 / cve1763的漏洞





Run ldquo; id; the command displays the user ID (uid) 0, or root.

但‘guestrsquo;用户是否具有访问权限,并添加用户(hakerz)检验P

打开两组终端,一个终端运行上面的漏洞文件,并且没有运行一个漏洞来创建用户。





图:右边的终端用户;客人;失败了,左已成功创建了一个用户(hakerz)使用漏洞升级用户权限级别。

这是Ubuntu发布安全公告的问题,他们已经开始提供修补漏洞的补丁。

所有您需要做的就是运行Ubuntu更新管理器来自动安装和修复它。

立即更新Linux系统,特别是允许公共来宾用户访问它的时候。