Još jednom, moramo razgovarati o tome nedostaci sigurnosti kernela, ali još jednom javljamo kada ih je Canonical već popravio. Ukupno su pronađene i već zakrpane tri ranjivosti, jednu od njih Canonical je označila kao visoki prioritet, dok su druge dvije označile kao srednji prioritet. Sve tri ranjivosti utječu na sve verzije Ubuntua, uključujući Ubuntu 19.04, Ubuntu 18.04 LTS i Ubuntu 16.04 LTS.
Canonical je objavio dva izvještaja o ove tri ranjivosti, el USN-4135-1 u kojem nam govore o Ubuntu verzijama koje i dalje uživaju službenu podršku i USN-4135-2 koja spominje praktično istu stvar, ali za Ubuntu 14.04 i Ubuntu 12.04 koji su trenutno kao ESM (Extended Security Maintenance) verzija. Još nije isključeno da najozbiljnija greška od ove tri pogađa Ubuntu 19.10 Eoan Ermine.
Novi kernel popravlja ove tri ranjivosti
- CVE-2019-14835: otkriveno je prekoračenje međuspremnika u pozadinskoj (vhost_net) implementaciji virtio mreže u Linux jezgri. Napadač na gostu može to iskoristiti da uzrokuje odbijanje usluge (pad OS-a domaćina) ili eventualno izvršavanje proizvoljnog koda na OS-u domaćina (visoki prioritet).
- CVE-2019-15030:eLinux jezgra na PowerPC arhitekturama nije adekvatno obrađivala izuzeće Facility Not Available u nekim situacijama. Lokalni napadač mogao bi ovo iskoristiti za izlaganje osjetljivih informacija (srednji prioritet).
- CVE-2019-15031: Linux kernel na PowerPC arhitekturama nije adekvatno obrađivao iznimke prekida u nekim situacijama. Lokalni napadač bi ovo mogao iskoristiti za otkrivanje osjetljivih informacija
U prethodnim vezama imate sve informacije o paketima koje treba ažurirati, ali u osnovi moramo otvoriti naš program za nadogradnju softvera i instalirajte sve što vidimo kao "linux-". Jednom kada su instalirani svi paketi, moramo ponovno pokrenuti sustav da bi promjene stupile na snagu.