В ядре Linux обнаружена опасная уязвимость, которая связана с обработкой подсистемой памяти ядра механизма copy-on-write (COW). При эксплуатации уязвимости неавторизованный локальный пользователь сможет получить доступ к memory mappings с правом записи, хотя доступ должен быть ограничивать только чтением (read-only). Уязвимости присвоен номер CVE-2016-5195.
RHEL/CentOS Linux:
$ wget https://access.redhat.com/sites/default/files/rh-cve-2016-5195_1.sh
$ bash rh-cve-2016-5195_1.sh
Другие дистрибутивы:
$ wget https://raw.githubusercontent.com/dirtycow/dirtycow.github.io/master/dirtyc0w.c
Из под root'а:
$ sudo -s
# echo test text > foo
Из под пользователя:
$ gcc -lpthread dirtyc0w.c -o dirtyc0w
$ ./dirtyc0w foo m00000000000000000
mmap 56123000
madvise 0
procselfmem 1800000000
$ cat foo
m00000000000000000
Если у вас виртуальный хостинг, то устранять уязвимость должен ваш хостинг-провайдер. Обратитесь к нему и спросите устранил ли он эту уязвимость. Если у вас свой собственный сервер (или VPS), то вам необходимо самостоятельно выполнить обновление дистрибутива:
Debian/Ubuntu Linux
$ sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade
$ sudo reboot
RHEL / CentOS Linux 5.x/6.x/7.x
$ sudo yum update
$ sudo reboot
RHEL / CentOS Linux 4.x
$ sudo up2date -u
$ sudo reboot
Suse Enterprise Linux or Opensuse Linux
# zypper patch
# reboot