Ubuntu retter tre sikkerhedsfejl i den seneste kerneopdatering

Opdateret Ubuntu 20.04-kerne

Enhver Ubuntu-bruger på mellemniveau ved, at de udgiver en ny version af deres styresystem hvert halve år, at der hvert andet år er en LTS-version, og at kernen kan tage lang tid at opdatere. Faktisk, når den gør det, gør den det i LTS-versioner, hvis vi ikke følger et par trin som dem i denne artikel om, hvordan du opbevarer det i Focal Fossa. Sandheden er, at kernen er opdateret, men for at tilføje sikkerhedsrettelser, som de har gjort for alle versioner af Ubuntu som nu understøttes.

For et par timer siden udgav Canonical tre USN-rapporter, specifikt USN-5443-1, USN-5442-1 y USN-5444-1. Den første af dem påvirker alle Ubuntu-versioner, der stadig understøttes, som er den nyligt udgivne Ubuntu 22.04, den eneste ikke-LTS-understøttede version, som er 21.10, og derefter 18.04 og 16.04, som i øjeblikket understøttes på grund af at have gået ind i sin ESM-fase , som gør det muligt at fortsætte med at modtage sikkerhedsrettelser.

Ubuntu opdaterer sin kerne for sikkerhed

I beskrivelsen af ​​USN-5443-1 læser vi to fejl:

(1) Linux-kernens netværksplanlægnings- og køundersystem udførte ikke referencetælling korrekt i nogle situationer, hvilket førte til en sårbarhed uden brug efter fri. En lokal hacker kan bruge dette til at forårsage et lammelsesangreb (systemnedbrud) eller udføre vilkårlig kode. (2) Linux-kernen håndhævede ikke seccomp-begrænsninger korrekt i nogle situationer. En lokal angriber kunne bruge dette til at omgå de tilsigtede seccomp-sandbox-begrænsninger. 

Om USN-5442-1, som kun påvirker 20.04 og 18.04, tre fejl mere:

(1) Network Queuing and Scheduling-undersystemet i Linux-kernen udførte ikke referencetælling korrekt i nogle situationer, hvilket førte til en use-efter-free-sårbarhed. En lokal hacker kan bruge dette til at forårsage et lammelsesangreb (systemnedbrud) eller udføre vilkårlig kode. (2) io_uring-undersystemet i Linux-kernen indeholdt et heltalsoverløb. En lokal hacker kan bruge det til at forårsage et lammelsesangreb (systemnedbrud) eller udføre vilkårlig kode. (3) Linux-kernen håndhævede ikke seccomp-begrænsninger korrekt i nogle situationer. En lokal angriber kunne bruge dette til at omgå de tilsigtede seccomp-sandbox-begrænsninger.

Og om USN-5444-1, som påvirker Ubuntu 22.04 og 20.04;

Network Queuing and Scheduling-undersystemet i Linux-kernen udførte ikke referencetælling korrekt i nogle situationer, hvilket førte til en use-efter-free-sårbarhed. En lokal hacker kan bruge dette til at forårsage et lammelsesangreb (systemnedbrud) eller udføre vilkårlig kode.

For at undgå alle disse problemer er det eneste, der skal gøres, at opdatere kernen, og det kan lade sig gøre automatisk opdatering med opdateringsværktøjet af enhver officiel smag af Ubuntu. Endnu en gang, husk, at det er værd at have operativsystemet altid godt opdateret, i hvert fald med de nyeste sikkerhedsrettelser.


Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort.

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.