Canonical пуска основна актуализация на ядрото за Ubuntu 16.04

Единство на Ubuntu

Недостатъците на сигурността в Linux обикновено са малко и много, но пластирът, току-що пуснат от Canonical, показва, че това не винаги е така. Компанията, която управлява Марк Шатлуърт пусна актуализация на ядрото за Ubuntu 16.04 LTS (Xenial Xerus), който коригира до пет грешки, открити от различни изследователи на сигурността в ядрото 4.4, ядро, което присъства в операционната система, която Canonical пусна преди 3 години, през април 2016 г. Всички версии, базирани на Ubuntu, също са засегнати, които използват същото ядро.

Поправката вече присъства в Linux 4.15 HWE, който включва Ubuntu 18.04 LTS, така че други 9-месечни версии на жизнения цикъл, т.е. не-LTS изглежда също са засегнати. Въпросът е, че Canonical направи тази актуализация достъпна само за потребители, чиято операционна система е компрометирана и които все още се ползват с официална поддръжка. Ubuntu 14.04 ще се радва на поддръжка до 30 април, но ядрото му не се влияе от 5 грешки споменати в тази статия.

Ubuntu 16.04 Актуализация на ядрото поправя 5 грешки в сигурността

Отстранените пет грешки са:

  • El CVE-2017 18241-- Внедряването на файлова система на F2FS не успя при неправилно обработване на опцията за монтиране noflush_merge.
  • CVE-2018 7740-: свързани с предишната грешка, но в този случай при множество претоварвания в изпълнението hugetlbfs. Тази и предишната грешка могат да позволят на локален злонамерен потребител да използва уязвимостта чрез отказ на услуга.
  • El CVE-2018 1120- е открита във файловата система procfs и позволи на локален злонамерен потребител да блокира определени инструменти, използвани за проверка на файловата система procfs за докладване на състоянието на операционната система, тъй като не успя да управлява правилно процесите на картографиране в елементите на паметта.
  • CVE-2019 6133- той позволи на локален злонамерен потребител да получи достъп до услуги, които съхраняват разрешения.
  • CVE-2018 19985- това може да позволи на физически близък нападател да причини срив на системата.

Канонически препоръчва на всички засегнати потребители да актуализират възможно най-скоро до ядрото версия 4.4, което вече е налично в официалните хранилища. Лично, като се има предвид, че всички грешки трябва да бъдат експлоатирани от местен нападател, щях да актуализирам скоро, но и не бих се притеснявал твърде много. А ти?


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.