Linux内核3.3
核心提示:首先,让我们看看我们的测试环境。ubuntu12.10 32bit上周发布了Linux的地方升级漏洞,使用Linux内核版本3.3到3.8,并成功地用它允许攻击者获得root权限访问Linu。先看看我们的测试环境:ubuntu12.10 32bit
上周发布了Linux本地权限提升漏洞,使用Linux内核版本3.3到3.8,成功使用允许攻击者获得root权限。
访问Linux的机器,我想用一个ubuntu12.10是安装在虚拟机中;客用户提高权限。
您可以看到从以前的数字到Ubuntu 12.10的登录,并查看来宾用户权限。
运行。 / cve1763的漏洞
Run ldquo; id; the command displays the user ID (uid) 0, or root.
但‘guestrsquo;用户是否具有访问权限,并添加用户(hakerz)检验P
打开两组终端,一个终端运行上面的漏洞文件,并且没有运行一个漏洞来创建用户。
图:右边的终端用户;客人;失败了,左已成功创建了一个用户(hakerz)使用漏洞升级用户权限级别。
这是Ubuntu发布安全公告的问题,他们已经开始提供修补漏洞的补丁。
所有您需要做的就是运行Ubuntu更新管理器来自动安装和修复它。
立即更新Linux系统,特别是允许公共来宾用户访问它的时候。