About: Dirty COW     Goto   Sponge   NotDistinct   Permalink

An Entity of Type : owl:Thing, within Data Space : dbpedia.demo.openlinksw.com associated with source document(s)
QRcode icon
http://dbpedia.demo.openlinksw.com/c/46tc467tT2

Dirty COW (Dirty copy-on-write) is a computer security vulnerability of the Linux kernel that affected all Linux-based operating systems, including Android devices, that used older versions of the Linux kernel created before 2018. It is a local privilege escalation bug that exploits a race condition in the implementation of the copy-on-write mechanism in the kernel's memory-management subsystem. Computers and devices that still use the older kernels remain vulnerable.

AttributesValues
rdfs:label
  • Dirty COW (en)
  • Dirty COW (cs)
  • Dirty COW (fr)
  • Dirty COW (pt)
  • Уязвимость Dirty COW (ru)
  • 髒牛 (zh)
rdfs:comment
  • Уязвимость Dirty COW (CVE-2016-5195, от англ. dirty + copy-on-write — копирование при записи) — серьёзная программная уязвимость в ядре Linux, существующая с 2007 года и исправленная в октябре 2016 года. С её помощью локальный пользователь может повысить свои привилегии из-за ошибки состязания (гонки) в реализации механизма копирования при записи (COW) для страниц памяти, помеченных флагом Dirty bit (изменённая память). На октябрь 2016 года сообщается об активной эксплуатации уязвимости при взломах серверов. (ru)
  • 髒牛(英語:Dirty COW)即髒寫入時複製(英語:Dirty copy-on-write),是一个Linux内核的计算机安全隐患,影响包括Android在内的所有基于Linux的操作系统。内核的内存管理子系统在实现寫入時複製机制时存在竞争冒险,髒牛利用这一程式錯誤实现了本地提权:只要时机合适,本地攻击者就可以将文件的只读映射转换为可读写映射。利用髒牛攻击的行为不会在系统日志中留下痕迹。 髒牛的通用漏洞披露名称是CVE-2016-5195。 Android 7.0及更早的设备都可以利用髒牛进行Root。 (zh)
  • Dirty COW (v překladu „špinavá kráva“, anglicky Dirty Copy On Write) je v informatice název zranitelnosti postihující jádro Linuxu. Umožňuje běžnému uživateli přepsat a získat tak práva superuživatele (správce počítače). Chyba je způsobena možností souběhu v mechanismu copy-on-write a je součástí linuxového jádra od verze 2.6.22 vydané v roce 2007. Zranitelnost byla objevena v říjnu 2016 bezpečnostním expertem Philem Oesterem při analýze komunikace s napadeným serverem. Chyba dostala označení CVE-2016-5195. (cs)
  • Dirty COW (Dirty copy-on-write) is a computer security vulnerability of the Linux kernel that affected all Linux-based operating systems, including Android devices, that used older versions of the Linux kernel created before 2018. It is a local privilege escalation bug that exploits a race condition in the implementation of the copy-on-write mechanism in the kernel's memory-management subsystem. Computers and devices that still use the older kernels remain vulnerable. (en)
  • Dirty COW (copy-on-write) est une vulnérabilité de sécurité du noyau Linux qui affecte tous les systèmes d'exploitation Linux, y compris Android. C'est un défaut d'élévation de privilège qui exploite une condition de concurrence dans la mise en œuvre de la copie sur écriture dans le noyau de gestion de la mémoire. Cette vulnérabilité a été découverte par Phil Oester. Un attaquant local peut exploiter cette vulnérabilité pour rendre un fichier accédé en lecture seule en un accès en écriture. Son identification CVE est CVE-2016-5195. Des correctifs sont disponibles pour Debian, Ubuntu (fr)
  • Dirty COW é uma vulnerabilidade no kernel Linux que afeta todos os sistemas operacionais baseados nele incluindo o Android. Trata-se de um bug para local que explora uma condição de corrida na implementação do mecanismo de copy-on-write. O bug está presente no kernel Linux desde a versão 2.6.22 lançada em setembro de 2007 e tem sido explorado desde outubro de 2016. O bug é identificado pelo Common Vulnerabilities and Exposures como CVE-2016-5195. A distribuição Linux Debian anunciou que liberou uma correção para esta vulnerabilidade. (pt)
name
  • Dirty COW (en)
foaf:depiction
  • http://commons.wikimedia.org/wiki/Special:FilePath/DirtyCow.svg
dct:subject
Wikipage page ID
Wikipage revision ID
Link from a Wikipage to another Wikipage
Link from a Wikipage to an external page
sameAs
dbp:wikiPageUsesTemplate
thumbnail
discoverer
  • Phil Oester (en)
has abstract
  • Dirty COW (v překladu „špinavá kráva“, anglicky Dirty Copy On Write) je v informatice název zranitelnosti postihující jádro Linuxu. Umožňuje běžnému uživateli přepsat a získat tak práva superuživatele (správce počítače). Chyba je způsobena možností souběhu v mechanismu copy-on-write a je součástí linuxového jádra od verze 2.6.22 vydané v roce 2007. Zranitelnost byla objevena v říjnu 2016 bezpečnostním expertem Philem Oesterem při analýze komunikace s napadeným serverem. Chyba dostala označení CVE-2016-5195. Bylo ukázáno, že chybu lze využít k rootování zařízení se systémem Android ve verzi (1.0 až 7.0). Chyba byla aktivně zneužívána alespoň od října 2016. Tvůrci jádra opravili chybu 18. října 2016 a všechna jádra, která byla po tomto datu na http://kernel.org vydána jsou proti zranitelnosti chráněna, tj. všechna jádra ve verzích 4.8.3, 4.7.9 a 4.4.26 a novějších. (cs)
  • Dirty COW (Dirty copy-on-write) is a computer security vulnerability of the Linux kernel that affected all Linux-based operating systems, including Android devices, that used older versions of the Linux kernel created before 2018. It is a local privilege escalation bug that exploits a race condition in the implementation of the copy-on-write mechanism in the kernel's memory-management subsystem. Computers and devices that still use the older kernels remain vulnerable. The vulnerability was discovered by . Because of the race condition, with the right timing, a local attacker can exploit the copy-on-write mechanism to turn a read-only mapping of a file into a writable mapping. Although it is a local privilege escalation, remote attackers can use it in conjunction with other exploits that allow remote execution of non-privileged code to achieve remote root access on a computer. The attack itself does not leave traces in the system log. The vulnerability has the Common Vulnerabilities and Exposures designation CVE-2016-5195. Dirty Cow was one of the first security issues transparently fixed in Ubuntu by the Canonical Live Patch service. It has been demonstrated that the vulnerability can be utilized to root any Android device up to (and excluding) Android version 7 (Nougat). (en)
  • Dirty COW (copy-on-write) est une vulnérabilité de sécurité du noyau Linux qui affecte tous les systèmes d'exploitation Linux, y compris Android. C'est un défaut d'élévation de privilège qui exploite une condition de concurrence dans la mise en œuvre de la copie sur écriture dans le noyau de gestion de la mémoire. Cette vulnérabilité a été découverte par Phil Oester. Un attaquant local peut exploiter cette vulnérabilité pour rendre un fichier accédé en lecture seule en un accès en écriture. Son identification CVE est CVE-2016-5195. Des correctifs sont disponibles pour Debian, Ubuntu Il a été démontré que la vulnérabilité peut être utilisé sur n'importe quel appareil Android jusqu'à la version Android 7. Cette vulnérabilité est présente depuis la version 2.6.22 (septembre 2007), et est exploitée depuis au moins octobre 2016. Elle est corrigée depuis les versions 4.8.3, 4.7.9, 4.4.26 mais aussi rétroactivement. (fr)
  • Dirty COW é uma vulnerabilidade no kernel Linux que afeta todos os sistemas operacionais baseados nele incluindo o Android. Trata-se de um bug para local que explora uma condição de corrida na implementação do mecanismo de copy-on-write. O bug está presente no kernel Linux desde a versão 2.6.22 lançada em setembro de 2007 e tem sido explorado desde outubro de 2016. Embora seja um bug local de elevação de privilégios, invasores remotos podem usá-lo juntamente com outros exploits que permitem execução de código não privilegiado para conseguir acesso com privilégios de superusuário no computador. O ataque por si só não deixa rastros no log do sistema. O bug é identificado pelo Common Vulnerabilities and Exposures como CVE-2016-5195. A distribuição Linux Debian anunciou que liberou uma correção para esta vulnerabilidade. Foi demonstrado que o bug pode ser utilizado para conseguir privilégios de superusuário em qualquer dispositivo Android até a versão 7. (pt)
  • Уязвимость Dirty COW (CVE-2016-5195, от англ. dirty + copy-on-write — копирование при записи) — серьёзная программная уязвимость в ядре Linux, существующая с 2007 года и исправленная в октябре 2016 года. С её помощью локальный пользователь может повысить свои привилегии из-за ошибки состязания (гонки) в реализации механизма копирования при записи (COW) для страниц памяти, помеченных флагом Dirty bit (изменённая память). На октябрь 2016 года сообщается об активной эксплуатации уязвимости при взломах серверов. (ru)
  • 髒牛(英語:Dirty COW)即髒寫入時複製(英語:Dirty copy-on-write),是一个Linux内核的计算机安全隐患,影响包括Android在内的所有基于Linux的操作系统。内核的内存管理子系统在实现寫入時複製机制时存在竞争冒险,髒牛利用这一程式錯誤实现了本地提权:只要时机合适,本地攻击者就可以将文件的只读映射转换为可读写映射。利用髒牛攻击的行为不会在系统日志中留下痕迹。 髒牛的通用漏洞披露名称是CVE-2016-5195。 Android 7.0及更早的设备都可以利用髒牛进行Root。 (zh)
affected software
  • Linux kernel (en)
CVE
prov:wasDerivedFrom
page length (characters) of wiki page
foaf:isPrimaryTopicOf
is Link from a Wikipage to another Wikipage of
is Wikipage redirect of
is foaf:primaryTopic of
Faceted Search & Find service v1.17_git147 as of Sep 06 2024


Alternative Linked Data Documents: ODE     Content Formats:   [cxml] [csv]     RDF   [text] [turtle] [ld+json] [rdf+json] [rdf+xml]     ODATA   [atom+xml] [odata+json]     Microdata   [microdata+json] [html]    About   
This material is Open Knowledge   W3C Semantic Web Technology [RDF Data] Valid XHTML + RDFa
OpenLink Virtuoso version 08.03.3331 as of Sep 2 2024, on Linux (x86_64-generic-linux-glibc212), Single-Server Edition (378 GB total memory, 55 GB memory in use)
Data on this page belongs to its respective rights holders.
Virtuoso Faceted Browser Copyright © 2009-2024 OpenLink Software