Actualitza: Canonical ha llançat nova versió de l'nucli per corregir quatre vulnerabilitats d'urgència mitjana

Bug en el nucli d'Ubuntu

Nova actualització de l'nucli d'Ubuntu, I això és el bo d'utilitzar una distribució Linux amb una empresa important al darrere, com és el cas de Canonical. S'han llançat versions actualitzades de l'nucli per a totes les versions d'Ubuntu suportades, el que coincideix amb Ubuntu 19.04 Disc Dingo, Ubuntu 18.04 Bionic Beaver i Ubuntu 16.04 Xenial Xerus. És un moment perfecte per recordar l'important que era / és actualitzar de Ubuntu 18.10 a Ubuntu 19.04, ja que és la primera actualització de seguretat que no rep Cosmic Cuttlefish des de la seva arribada a la fin del seu cicle de vida.

La gravetat dels problemes descoberts ha estat etiquetada d'urgència mitjana i els detectats en Disc Dingo són diferents als detectats en Bionic Beaver i Xenial Xerus. De fet, en l'actualització per a Ubuntu 16.04 llegim que «Aquesta actualització proporciona les actualitzacions corresponents per al Linus maquinari Enablement (HWE) d'Ubuntu 18.04 per a Ubuntu 16.04 LTS«. A continuació us expliquem més detalls sobre els fallades descobertes i ja reparats.

Actualització de l'nucli de Disc Dingo soluciona 4 fallades de seguretat

La nova versió de el nucli per Ubuntu 19.04 s'ha llançat avui mateix i soluciona:

  • CVE-2019-11487: Es va descobrir que existia un desbordament de sencers en el nucli de Linux a l'fer referència a les pàgines, el que porta a possibles problemes d'ús després de alliberar-se. Un atacant local podria usar això per a provocar una denegació de servei (tancament inesperat) o possiblement executar codi arbitrari.
  • CVE-2019-11599: Jann Horn va descobrir que existia una condició de carrera en el nucli de Linux a l'realitzar bolcats de memòria. Un atacant local podria usar això per a provocar una denegació de servei (bloqueig de sistema) o exposar informació confidencial.
  • CVE-2019-11833: Es va descobrir que la implementació de sistema de fitxers ext4 en el nucli de Linux no tancava correctament la memòria en algunes situacions. Un atacant local podria usar això per exposar informació confidencial (memòria de l'nucli).
  • CVE-2019-11884: Es va descobrir que la implementació de el Protocol de dispositiu d'interfície humana (HIDP) de Bluetooth al nucli de Linux no va verificar correctament que les cadenes s'acabessin en NULL en certes situacions. Un atacant local podria usar això per exposar informació confidencial (memòria de l'nucli).

Uns altres 4 errors corregits en Ubuntu 18.04 / 16.04

les actualitzacions per a Ubuntu 18.04 y Ubuntu 16.04 també s'han llançat avui i corregeixen, a més dels errors CVE-2019-11833 i CVE-2019-11884 explicats més amunt, els següents:

  • CVE-2019-11085: Adam Zabrocki va descobrir que el controlador de gràfics en mode nucli Intel i915 en el nucli de Linux no restringia adequadament els rangs de mmap () en algunes situacions. Un atacant local podria usar això per a provocar una denegació de servei (tancament inesperat) o possiblement executar codi arbitrari.
  • CVE-2019-11815: Es va descobrir que en la implementació de l'protocol Reliable Datagram Sockets (RDS) en el nucli de Linux existia una condició de carrera que conduïa a un ús després de l'alliberament. El protocol RDS és a la llista negra per defecte en Ubuntu. Si està habilitat, un atacant local podria usar això per a provocar una denegació de servei (tancament inesperat) o possiblement executar codi arbitrari.

De moment, es desconeix si aquests errors també són presents en la versió de Linux 5.2 que ja inclou Ubuntu 19.10 Eoan Ermine, però Canonical no ha actualitzat el seu nucli, el que pot significar o bé que no tenen pressa per tractar-se d'una versió en fase de desenvolupament o que no li afecten les fallades recentment descoberts.

actualitza ja

Canonical recomana actualitzar a tots els usuaris d'Ubuntu 19.04, Ubuntu 18.04 i Ubuntu 16.04 tan aviat quant ens sigui possible, ja que el nivell de urgència «mitjana» vol dir que les fallades no són difícils d'explotar. Personalment, diria aquest és un altre cas en què jo no em preocuparia massa, ja que els errors s'han d'explotar tenint accés físic als dispositius, però tenint en compte que per actualitzar només hem de llançar l'eina d'actualitzacions i aplicar-les, recomanaria fer-ho en qualsevol temps mort. Perquè la protecció tingui efecte, cal reiniciar l'equip després de la instal·lació de les noves versions de l'nucli.

Linux 5.0.0-20.21 d'Ubuntu
Article relacionat:
Canonical torna a actualitzar el nucli d'Ubuntu, un cop més per fallades de seguretat

Sigues el primer a comentar

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.