Ne postoji savršen operativni sistem i softver koji ne sadrži ranjivosti. Ove nedelje Canonical je objavio nekoliko publikacija u piton, poznati programski jezik za programiranje koji može završiti na bilo kojem operativnom sistemu, bilo da je to Linux, macOS, Windows ili mobiteli i Internet stvari (IoT). Kao i uvijek do sada, kompanija koja razvija operativni sistem koji daje ime ovom blogu objavila je sve informacije nakon ispravljanja problema.
Ranjivosti utječu na sve verzije Ubuntua koje uživaju službenu podršku, a to su trenutno Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver i Ubuntu 16.04 Xenial Xerus, iako ne utječu sve na sve operativne sisteme. Ukupno, Otklonjeno je 8 ranjivosti, njih šest sa srednjim prioritetom i dva sa niskim prioritetom. Nijedna ne utječe na Ubuntu 19.10 koji će biti objavljen sredinom oktobra. AŽURIRANO: Postoje i zakrpe za Ubuntu 14.04 ESM i Ubuntu 12.04 ESM.
Python ranjivosti su popravljene ove sedmice
- CVE-2018-20406- Nepravilnim rukovanjem nekim datotekama kiselina, napadač bi mogao iskoristiti ovu manu za trošenje memorije uskraćivanjem usluge (DoS). Ova greška utječe samo na Ubuntu 16.04 i Ubuntu 18.04.
- CVE-2018-20852- Napadač bi mogao prevariti Python slanjem kolačića na pogrešnu domenu, jer Python pogrešno provjerava domenu prilikom rukovanja kolačićima.
- CVE-2019-10160 y CVE-2019-9636: Python je pogrešno rukovao Unicode enkripcijom tokom NFKC normalizacije. Napadač bi to mogao iskoristiti za dobivanje osjetljivih informacija.
- CVE-2019-5010: Python je pogrešno rukovao raščlanjivanjem određenih X509 certifikata. Napadač bi to mogao iskoristiti da Python padne, što rezultira uskraćivanjem usluge (DoS). Ova je greška utjecala na Ubuntu 18.04 i Ubuntu 16.04.
- CVE-2019-9740 y CVE-2019-9947- Nepravilnim rukovanjem nekim URL-ovima, napadač bi to mogao koristiti za izvođenje CRLF napada.
- CVE-2019-9948: Python je pogrešno radio shemu local_file:, nešto što bi udaljeni napadač mogao koristiti za zaobilaženje mehanizama crne liste.
Kao što smo već spomenuli, Canonical je već popravio sve ranjivosti spomenute u ovom članku, kako u Ubuntu 19.04, Ubuntu 18.04, tako i Ubuntu 16.04. Sve što moramo je otvoriti softverski centar (ili aplikaciju za ažuriranje naše distribucije) i primijeniti ažuriranja. Jednom primijenjeni, morat ćete ponovo pokrenuti računar kako biste osigurali da zakrpe stupe na snagu.