Canonical torna a actualitzar el nucli d'Ubuntu per a corregir setembre vulnerabilitats

Molts errors en el nucli de Ubuntu- Actualitza

Sense cap dubte, la notícia més important que publicarem avui és que Canonical ha llançat Ubuntu 19.10 Eoan Ermine. Que coneguem el nom d'un sistema que es llançarà d'aquí a sis mesos o que han corregit diverses vulnerabilitats en el nucli d'Ubuntu quedarà en un segon pla. Però no podem quedar-nos de braços creuats esperant, la blocosfera no ha de parar, i això últim és el que ha passat en les últimes hores.

En total, la nova versió de l'nucli ha corregit 9 vulnerabilitats recollides en l'informe USN-4157-1. En el moment d'escriure aquestes línies, l'únic sistema operatiu afectat que esmenten és Ubuntu 19.04, però alguns dels errors estan marcats com a «pendents» en Ubuntu 18.04 i Ubuntu 16.04. En els nou casos, Ubuntu 19.10 apareix com «no afectat».

Molts errors en el nucli de Ubuntu- Actualitza
Article relacionat:
Actualitza: Canonical ha tornat a posar pegats un bon munt d'errors en el nucli d'Ubuntu

El nucli de Eoan Ermine no està afectat

Les fallades, etiquetats com de prioritat baixa o mitjana, són els següents:

  • CVE-2019-14814, CVE-2019-14815 y CVE-2019-14816: el controlador de dispositiu Wi-Fi Marvell en el nucli de Linux no realitzava correctament la verificació de límits, el que provocava un desbordament de l'heap. Un atacant local podria usar això per a causar una denegació de servei (bloqueig de sistema) o possiblement executar codi arbitrari.
  • CVE-2019-14821: La implementació de l'hipervisor KVM en el nucli de Linux no realitzava correctament la verificació de límits a l'gestionar operacions d'escriptura MMIO fusionades. Un atacant local amb accés d'escriptura a / dev / kvm podria usar això per a causar una denegació de servei (bloqueig de sistema).
  • CVE-2019-15504: El controlador de Wi-Fi 91X en el nucli de Linux no manejava adequadament les condicions d'error en la inicialització, el que generava una vulnerabilitat doblement lliure. Un atacant físicament proper podria usar això per a causar una denegació de servei (bloqueig de sistema).
  • CVE-2019-15505: el controlador USB TECHNISAT DVB-S / S2 en el nucli de Linux contenia una sobrecàrrega de la memòria intermèdia. Un atacant físicament proper podria usar això per a causar una denegació de servei (bloqueig de sistema) o possiblement exposar informació confidencial.
  • CVE-2019-15902: ona mitigació de Spectre es va implementar incorrectament en el subsistema ptrace de el nucli de Linux. Un atacant local podria usar això per exposar informació confidencial.
  • CVE-2019-16714: La implementació de l'IPv6 RDS en el nucli de Linux no inicializaba correctament els camps en una estructura de dades retornada a l'espai d'usuari. Un atacant local podria usar això per exposar informació confidencial (memòria de l'nucli). Cal tenir en compte que el protocol RDS és a la llista negra en Ubuntu per defecte.
  • CVE-2019-2181: Existia un desbordament de sencers en la implementació de Binder de el nucli de Linux, el que conduïa a un desbordament de la memòria intermèdia. Un atacant local podria usar això per escalar privilegis.

actualitza ja

les actualitzacions ja estan disponibles en els diferents centres de programari (O en l'aplicació d'actualitzacions) de tots els sabors oficials d'Ubuntu. Un cop instal·lades, caldrà reiniciar l'equip perquè els canvis tinguin efecte.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.