Canonical llança important actualització de el nucli per Ubuntu 16.04

Unity a Ubuntu

Les fallades de seguretat en Linux solen ser pocs i no massa greus, però el pegat que acaba de llançar Canonical demostra que no sempre és així. La companyia que dirigeix ​​Mark Shuttleworth ha llançat una actualització de l'nucli d'Ubuntu 16.04 LTS (Xenial Xerus) que corregeix fins a cinc fallades descobertes per diversos investigadors de seguretat en el nucli 4.4, un nucli que està present en el sistema operatiu que Canonical va llançar fa 3 anys, a l'abril de 2016. També estan afectades totes les versions basades en Ubuntu que facin servir el mateix nucli.

La solució ja està present en el Linux 4.15 HWE que inclou Ubuntu 18.04 LTS, de manera que altres versions de cicle de vida de 9 mesos, és a dir, no LTS també semblen estar afectades. El cas és que Canonical només ha posat aquesta actualització a disposició dels usuaris el sistema operatiu estigui compromès i que encara gaudeixi de suport oficial. Ubuntu 14.04 gaudirà de suport fins al proper 30 d'abril però el seu nucli no està afectat pels 5 errors esmentats en aquest article.

L'actualització de el nucli d'Ubuntu 16.04 corregeix 5 errors de seguretat

Els cinc errors que s'han corregit són:

  • El CVE-2017-18241: Fallada en la implementació de sistema d'arxius F2FS que gestionava incorrectament l'opció de muntatge noflush_merge.
  • CVE-2018-7740: Relacionat amb l'error anterior, però en aquest cas en múltiples sobrecàrregues en la implementació hugetlbfs. Aquest i l'error anterior podrien permetre a un usuari malintencionat local explotar la vulnerabilitat a través de la denegació de servei.
  • El CVE-2018-1120 es va descobrir en el sistema d'arxius procfs i permetia a un usuari malintencionat local bloquejar certes eines usades per examinar el sistema d'arxius procfs per informar de l'estat de el sistema operatiu a causa de que fallava a l'gestionar correctament els processos de mapejat en els elements de la memòria.
  • CVE-2019-6133 permetia a un usuari malintencionat local aconseguir accés a serveis que emmagatzemaven autoritzacions.
  • CVE-2018-19985 podria permetre que un atacant físicament proper causés una fallada de sistema.

Canònic recomana a tots els usuaris afectats actualitzar tan aviat quan els sigui possible a la versió de l'nucli 4.4 que ja està disponible en els repositoris oficials. Personalment, tenint en compte que totes les fallades haurien de ser explotats per un atacant local, jo sí, actualitzaria aviat, però tampoc em preocuparia gaire. I tu?


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.