A vulnerabilidade de escalação ROOT foi descoberto nos kernels Linux recentes começando com o kernel 3.8. Os seguintes sistemas operacionais são conhecidos por estar em risco/vulneráveis:
- Red Hat Enterprise Linux 7
- CentOS Linux 7
- Scientific Linux 7
- Debian Linux stable 8.x (jessie)
- Debian Linux testing 9.x (stretch)
- SUSE Linux Enterprise Desktop 12
- SUSE Linux Enterprise Desktop 12 SP1
- SUSE Linux Enterprise Server 12
- SUSE Linux Enterprise Server 12 SP1
- SUSE Linux Enterprise Workstation Extension 12
- SUSE Linux Enterprise Workstation Extension 12 SP1
- Ubuntu Linux 14.04 LTS (Trusty Tahr)
- Ubuntu Linux 15.04 (Vivid Vervet)
- Ubuntu Linux 15.10 (Wily Werewolf)
- Opensuse Linux LEAP and version 13.2
Para Centos/Redhat as patches já foram liberadas, elas podem ser instaladas executando como root:
yum update
em seguida, reiniciar uma vez que o novo kernel patcher está instalado.
Ubuntu/Debian também lançou patches e o processo é semelhante:
apt-get update
apt-get upgrade
em seguida, reiniciar uma vez que o novo kernel patcher está instalado.
Outras distribuições irá liberar patches, é melhor verificar o site da sua distribuição para mais informações.
Estes são alguns links para o incidente:
https://bugzilla.redhat.com/show_bug.cgi?id=1297475
http://www.cyberciti.biz/faq/linux-cve-2016-0728-0-day-local-privilege-escalation-vulnerability-fix/
https://threatpost.com/serious-linux-kernel-vulnerability-patched/115923/