Aktualizace: Společnost Canonical vydala novou verzi jádra, která opravuje čtyři chyby střední naléhavosti

Chyba v jádře Ubuntu

Nový Aktualizace jádra Ubuntu, a to je dobrá věc při používání distribuce Linuxu s významnou společností za ní, jako je Canonical. Byly vydány aktualizované verze jádra pro všechny podporované verze Ubuntu, které odpovídají Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver a Ubuntu 16.04 Xenial Xerus. Je ideální doba si uvědomit, jak důležité bylo / je upgradovat z Ubuntu 18.10 na Ubuntu 19.04, protože se jedná o první aktualizaci zabezpečení, kterou Cosmic Cuttlefish od svého příchodu na konci svého životního cyklu neobdržel.

Závažnost objevených problémů byla označena jako střední naléhavost a ty zjištěné v Disco Dingo se liší od těch zjištěných v Bionic Beaver a Xenial Xerus. Ve skutečnosti v aktualizaci pro Ubuntu 16.04 čteme, že «Tato aktualizace poskytuje odpovídající aktualizace pro Ubuntu 18.04 Linus Hardware Enablement (HWE) pro Ubuntu 16.04 LTS«. Níže vysvětlíme další podrobnosti o chyby objeveny a opraveny.

Aktualizace jádra Disco Dingo opravuje 4 bezpečnostní chyby

Nová verze jádra pro Ubuntu 19.04 byl spuštěn dnes a vyřešit:

  • CVE-2019-11487: bylo objeveno že v jádře Linuxu při odkazování na stránky existoval celočíselný přetečení, což vedlo k potenciálním problémům s použitelností po jeho vydání. Místní útočník by to mohl použít k odepření služby (neočekávané vypnutí) nebo k provedení libovolného kódu.
  • CVE-2019-11599: Jann Horn zjistil, že v jádru Linuxu existovaly rasové podmínky při provádění výpisů paměti. Místní útočník by to mohl použít k odepření služby (selhání systému) nebo k odhalení citlivých informací.
  • CVE-2019-11833: Bylo zjištěno, že implementace systému souborů ext4 v linuxovém jádru v některých situacích nezavře správně paměť. Místní útočník by to mohl použít k odhalení citlivých informací (paměť jádra).
  • CVE-2019-11884: Zjištěno, že implementace protokolu Bluetooth Human Interface Device Protocol (HIDP) v linuxovém jádře správně neověřila, že řetězce byly v určitých situacích ukončeny NULL. Místní útočník by to mohl použít k odhalení citlivých informací (paměť jádra).

4 další chyby opravené v Ubuntu 18.04 / 16.04

Aktualizace pro Ubuntu 18.04 y ubuntu 16.04 Byly také dnes vydány a kromě výše uvedených chyb CVE-2019-11833 a CVE-2019-11884 opravují i ​​následující:

  • CVE-2019-11085: Adam Zabrocki zjistil, že grafický ovladač režimu jádra Intel i915 v linuxovém jádru v některých situacích správně neomezoval rozsahy mmap (). Místní útočník by to mohl použít k odepření služby (neočekávané vypnutí) nebo k provedení libovolného kódu.
  • CVE-2019-11815: Bylo zjištěno, že při implementaci protokolu RDS (Reliable Datagram Sockets) v jádře Linuxu došlo k rasové podmínce, která vedla k použití po vydání. Protokol RDS je ve výchozím nastavení v Ubuntu uveden na černou listinu. Pokud je povoleno, místní útočník by to mohl použít k odepření služby (neočekávané vypnutí) nebo k provedení libovolného kódu.

Pro tuto chvíli, není známo, zda jsou tyto chyby přítomny také v systému Linux verze 5.2 že již zahrnuje Ubuntu 19.10 Eoan Ermine, ale Canonical neaktualizoval jejich jádro, což může znamenat buď to, že nejsou ve spěchu, protože jde o vývojovou verzi, nebo že na ně nemají vliv nedávno objevené chyby.

Nyní aktualizovat

Canonical doporučuje aktualizovat všechny uživatele Ubuntu 19.04, Ubuntu 18.04 a Ubuntu 16.04 co nejdříve, od úrovně „střední“ naléhavost to znamená, že chyby není těžké zneužít. Osobně bych řekl, že se jedná o další případ, ve kterém bych si příliš nedělal starosti, protože chyby musí být využívány fyzickým přístupem k zařízením, ale s přihlédnutím k tomu, že k aktualizaci musíme spustit pouze nástroj pro aktualizaci a použít Doporučil bych to udělat kdykoli. Aby se ochrana projevila, je třeba po instalaci nových verzí jádra restartovat počítač.

Ubuntu Linux 5.0.0-20.21
Související článek:
Canonical znovu aktualizuje jádro Ubuntu, opět kvůli bezpečnostním chybám

Zanechte svůj komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *

*

*

  1. Odpovědný za údaje: Miguel Ángel Gatón
  2. Účel údajů: Ovládací SPAM, správa komentářů.
  3. Legitimace: Váš souhlas
  4. Sdělování údajů: Údaje nebudou sděleny třetím osobám, s výjimkou zákonných povinností.
  5. Úložiště dat: Databáze hostovaná společností Occentus Networks (EU)
  6. Práva: Vaše údaje můžete kdykoli omezit, obnovit a odstranit.