Ubuntu коригира три недостатъка в сигурността в последната актуализация на ядрото

Актуализирано ядро ​​на Ubuntu 20.04

Всеки потребител на Ubuntu от средно ниво знае, че пуска нова версия на своята операционна система на всеки шест месеца, че на всеки две години има LTS версия и че ядрото може да отнеме много време за актуализиране. Всъщност, когато го прави, го прави във версиите на LTS, ако не следваме няколко стъпки като тези в тази статия за това как да го запазите във Focal Fossa. Истината е, че ядрото е актуализирано, но да се добавят корекции за сигурност, както са направили за всички версии на Ubuntu които сега се поддържат.

Преди няколко часа Canonical публикува три доклада на USN, по-специално USN-5443-1, USN-5442-1 y USN-5444-1. Първата от тях засяга всички версии на Ubuntu, които все още се поддържат, които са наскоро пуснатата Ubuntu 22.04, единствената поддържана версия без LTS, която е 21.10, а след това 18.04 и 16.04, която в момента се поддържа поради навлизане в фазата на ESM , което му позволява да продължи да получава корекции за сигурност.

Ubuntu актуализира своето ядро ​​за сигурност

В описанието на USN-5443-1 четем две неизправности:

(1) Мрежовата подсистема за планиране и опашка на ядрото на Linux не е извършила правилно преброяването на референтните данни в някои ситуации, което води до уязвимост без употреба. Локален нападател може да използва това, за да причини отказ на услуга (срив на системата) или да изпълни произволен код. (2) Ядрото на Linux не налагаше правилно ограниченията на seccomp в някои ситуации. Локален нападател може да използва това, за да заобиколи предвидените ограничения на seccomp sandbox. 

Относно USN-5442-1, който засяга само 20.04 и 18.04, още три грешки:

(1) Подсистемата за опашка и планиране на мрежата на ядрото на Linux не е изпълнила правилно преброяването на препратки в някои ситуации, което води до уязвимост без употреба. Локален нападател може да използва това, за да причини отказ на услуга (срив на системата) или да изпълни произволен код. (2) Подсистемата io_uring на ядрото на Linux съдържаше препълване на цяло число. Локален нападател може да го използва, за да предизвика отказ на услуга (срив на системата) или да изпълни произволен код. (3) Ядрото на Linux не налагаше правилно ограниченията на seccomp в някои ситуации. Локален нападател би могъл да използва това, за да заобиколи предвидените ограничения на пясъчната кутия на seccomp.

И относно USN-5444-1, който засяга Ubuntu 22.04 и 20.04;

Подсистемата за опашка и планиране на мрежата на ядрото на Linux не е изпълнила правилно преброяването на референции в някои ситуации, което води до уязвимост без употреба. Локален нападател може да използва това, за да причини отказ на услуга (срив на системата) или да изпълни произволен код.

За да избегнете всички тези проблеми, единственото нещо, което трябва да направите, е да актуализирате ядрото и това може да стане автоматично актуализиране с инструмента за актуализиране на всеки официален вариант на Ubuntu. Още веднъж не забравяйте, че си струва операционната система винаги да е добре актуализирана, поне с най-новите корекции за сигурност.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.