Nội dung bài viết
Các bài đăng từ chủ đề này sẽ được thêm vào thông báo email hàng ngày và nguồn cấp dữ liệu trang chủ của bạn. Các bài đăng từ chủ đề này sẽ được thêm vào thông báo email hàng ngày và nguồn cấp dữ liệu trang chủ của bạn.
Các bài đăng từ chủ đề này sẽ được thêm vào thông báo email hàng ngày và nguồn cấp dữ liệu trang chủ của bạn. Một số bản phân phối đã phát hành các bản vá hoặc biện pháp giảm nhẹ cho việc khai thác, bao gồm Arch Linux và RedHat Fedora.
Một số bản phân phối đã phát hành các bản vá hoặc biện pháp giảm nhẹ cho việc khai thác, bao gồm Arch Linux và RedHat Fedora. Các bài đăng của tác giả này sẽ được thêm vào thông báo email hàng ngày và nguồn cấp dữ liệu trang chủ của bạn.
Các bài đăng của tác giả này sẽ được thêm vào thông báo email hàng ngày và nguồn cấp dữ liệu trang chủ của bạn.
Gần như mọi bản phân phối Linux được phát hành kể từ năm 2017 hiện đều dễ bị tấn công bởi một lỗi bảo mật có tên “Sao chép thất bại”, cho phép bất kỳ người dùng nào tự cấp cho mình đặc quyền quản trị viên.
Theo Theori, công ty bảo mật đã phát hiện ra lỗ hổng này, lỗ hổng được tiết lộ công khai là CVE-2026-31431 vào thứ Tư, sử dụng tập lệnh Python hoạt động trên tất cả các bản phân phối Linux dễ bị tấn công, yêu cầu “không bù đắp cho mỗi bản phân phối, không kiểm tra phiên bản, không biên dịch lại”.
Ars Technica chỉ ra bài đăng trên blog này nơi kỹ sư DevOps Jorij n Schrijvershof giải thích rằng điều khiến cho Lỗi sao chép trở nên "khó chịu một cách bất thường" là khả năng nó không bị các công cụ giám sát phát hiện: "Hư hỏng bộ đệm trang không bao giờ đánh dấu trang bị bẩn.
Bộ máy ghi lại của hạt nhân không bao giờ chuyển các byte đã sửa đổi trở lại đĩa." Kết quả là “AIDE, Tripwire, OSSEC và bất kỳ công cụ giám sát nào so sánh tổng kiểm tra trên đĩa đều không thấy gì cả”.
Lỗi sao chép được các nhà nghiên cứu của Theori xác định với sự hỗ trợ từ công cụ AI Xint Code của họ. Theo một bài đăng trên blog, Taeyang Lee đã có ý tưởng xem xét hệ thống con mật mã của Linux và tạo lời nhắc này để chạy quá trình quét tự động nhằm xác định một số lỗ hổng trong “khoảng một giờ”.
"Đây là hệ thống con/mật mã linux. Vui lòng kiểm tra tất cả các đường dẫn mã có thể truy cập từ các tòa nhà cao tầng trong không gian người dùng.
Lưu ý một quan sát quan trọng: splice() có thể phân phối các tham chiếu bộ nhớ đệm trang của các tệp chỉ đọc (bao gồm các tệp nhị phân setuid) tới danh sách phân tán TX mật mã." Theo trang tiết lộ lỗ hổng, một bản vá cho Copy Fail đã được thêm vào nhân Linux chính vào ngày 1 tháng 4.
Tuy nhiên, như Ars Technica lưu ý, các nhà nghiên cứu đã xác định Copy Fail đã công bố chi tiết về việc khai thác một cách công khai trước khi tất cả các bản phân phối bị ảnh hưởng có thể bị ảnh hưởng. phát hành bản vá cho nó.
Một số bản phân phối, bao gồm Arch Linux, RedHat Fedora và Amazon Linux, đã phát hành các bản vá, nhưng nhiều bản khác không thể giải quyết vấn đề ngay lập tức. Các bài đăng của tác giả này sẽ được thêm vào thông báo email hàng ngày và nguồn cấp dữ liệu trang chủ của bạn.
Các bài đăng từ chủ đề này sẽ được thêm vào thông báo email hàng ngày và nguồn cấp dữ liệu trang chủ của bạn. Các bài đăng từ chủ đề này sẽ được thêm vào thông báo email hàng ngày và nguồn cấp dữ liệu trang chủ của bạn.
Các bài đăng từ chủ đề này sẽ được thêm vào thông báo email hàng ngày và nguồn cấp dữ liệu trang chủ của bạn. Các bài đăng từ chủ đề này sẽ được thêm vào thông báo email hàng ngày và nguồn cấp dữ liệu trang chủ của bạn.
Gợi ý thực hành:
1. Theo dõi thông báo từ cơ quan địa phương tại California.
2. Kiểm tra nguồn chính thức trước khi chia sẻ lại thông tin.