Solo complementando la buena respuesta de @ kos:
El exploit de día cero (CVE-2016-0728) fue encontrado por los investigadores en Perception Point .
Fue introducido en 3.8 Vanilla Kernel. Por lo tanto, las versiones de Ubuntu que usan las versiones 3.8 o posteriores del kernel son vulnerables. Como @kos ya mencionó, en una versión compatible solo puede actualizar el kernel para instalar el parche:
sudo apt-get update && sudo apt-get dist-upgrade
Cómo verificar la vulnerabilidad (tomado de aquí ):
Instalar libkeyutils-dev
:
sudo apt-get install libkeyutils-dev
Copie este programa C de github , escrito por el equipo de Perception Point para probar el exploit.
Guarde los códigos en un archivo, por ejemplo, test_2016_0728.c
y compile:
gcc test_2016_0728.c -o test_2016_0728 -lkeyutils -Wall
Ejecute el programa compilado como usuario normal :
./test_2016_0728 -PP1
Tomaría algún tiempo, si su núcleo es vulnerable después de completar el programa, verá que su privilegio se ha incrementado, es decir, se ha convertido root
.