Актуализация: Canonical пусна нова версия на ядрото, за да коригира четири уязвимости със средна спешност

Грешка в ядрото на Ubuntu

Нов Актуализация на ядрото на Ubuntu, и това е хубавото при използването на дистрибуция на Linux с голяма компания зад нея, като Canonical. Пуснати са актуализирани версии на ядрото за всички поддържани версии на Ubuntu, което съвпада с Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver и Ubuntu 16.04 Xenial Xerus. Това е идеалният момент да си спомните колко е важно / е да надстроите от Ubuntu 18.10 до Ubuntu 19.04, тъй като това е първата актуализация на защитата, която Cosmic Cuttlefish не е получила от пристигането си в края на жизнения си цикъл.

Тежестта на откритите проблеми е обозначена като средна спешност и тези, открити в Disco Dingo, се различават от тези, открити в Bionic Beaver и Xenial Xerus. Всъщност в актуализацията за Ubuntu 16.04 четем, че «Тази актуализация предоставя съответните актуализации за Ubuntu 18.04 Linus Hardware Enablement (HWE) за Ubuntu 16.04 LTS«. По-долу обясняваме повече подробности за бъгове, открити и поправени.

Актуализацията на ядрото на Disco Dingo поправя 4 недостатъка в сигурността

Новата версия на ядрото за Ubuntu 19.04 стартира днес и реши:

  • CVE-2019 11487-: беше открито че съществува цялостно препълване в ядрото на Linux при препращане към страници, което води до потенциални проблеми с използваемостта след пускането му. Локалният нападател може да използва това, за да причини отказ на услуга (неочаквано изключване) или евентуално да изпълни произволен код.
  • CVE-2019 11599-: Jann Horn откри, че в ядрото на Linux съществува състояние на състезание при извършване на изхвърляния на паметта. Локален нападател може да използва това, за да причини отказ на услуга (срив на системата) или да разкрие чувствителна информация.
  • CVE-2019 11833-: Установено е, че внедряването на файлова система ext4 в ядрото на Linux не затваря правилно паметта в някои ситуации. Локален нападател може да използва това, за да изложи чувствителна информация (памет на ядрото).
  • CVE-2019 11884-: Установено е, че внедряването на протокол за устройство за човешки интерфейс на Bluetooth (HIDP) в ядрото на Linux не е проверило правилно, че низовете са NULL прекратени в определени ситуации. Локален нападател може да използва това, за да изложи чувствителна информация (памет на ядрото).

4 други грешки, отстранени в Ubuntu 18.04 / 16.04

Актуализации за Ubuntu 18.04 y Ubuntu 16.04 Те също бяха пуснати днес и поправят, в допълнение към грешките CVE-2019-11833 и CVE-2019-11884, обяснени по-горе, следното:

  • CVE-2019 11085-: Адам Заброцки установи, че графичният драйвер за режим на ядро ​​Intel i915 в ядрото на Linux не ограничава правилно диапазоните на mmap () в някои ситуации. Локалният нападател може да използва това, за да причини отказ на услуга (неочаквано изключване) или евентуално да изпълни произволен код.
  • CVE-2019 11815-: Установено е, че при внедряването на протокола за надеждни Datagram Sockets (RDS) в ядрото на Linux е имало състезателно състояние, което е довело до използване след освобождаването. Протоколът RDS е включен в черния списък по подразбиране в Ubuntu. Ако е активиран, локален нападател може да използва това, за да причини отказ на услуга (неочаквано изключване) или евентуално да изпълни произволен код.

За момента, неизвестно е дали тези грешки присъстват и в Linux версия 5.2 че вече включва Ubuntu 19.10 Eoan Ermine, но Canonical не е актуализирал ядрото си, което може да означава, че те не бързат, тъй като това е версия за разработка, или че не са засегнати от наскоро открити грешки.

Актуализирайте сега

Canonical препоръчва да се актуализират всички потребители на Ubuntu 19.04, Ubuntu 18.04 и Ubuntu 16.04 възможно най-скоро, тъй като нивото на "средна" спешност това означава, че грешките не са трудни за експлоатация. Лично аз бих казал, че това е друг случай, в който не бих се притеснявал твърде много, тъй като грешките трябва да се експлоатират с физически достъп до устройствата, но като се има предвид, че за актуализация трябва само да стартираме инструмента за актуализация и да ги приложим , Бих препоръчал да го направите по всяко време. За да влезе в сила защитата, компютърът трябва да се рестартира след инсталирането на новите версии на ядрото.

Ubuntu Linux 5.0.0-20.21
Свързана статия:
Canonical актуализира ядрото на Ubuntu отново, отново поради недостатъци в сигурността

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.