Endnu en gang er vi nødt til at tale om kernesikkerhedsfejl, men endnu en gang rapporterer vi, når Canonical allerede har rettet dem. I alt er der fundet og allerede patchet tre sårbarheder, hvoraf den ene er mærket af Canonical som høj prioritet, mens de to andre er blevet mærket som mellemprioritet. Alle tre sårbarheder påvirker alle versioner af Ubuntu, inklusive Ubuntu 19.04, Ubuntu 18.04 LTS og Ubuntu 16.04 LTS.
Canonical har offentliggjort to rapporter om disse tre sårbarheder, The USN-4135-1 hvor de fortæller os om de Ubuntu-versioner, der stadig nyder officiel support og USN-4135-2 der nævner praktisk talt den samme ting, men for Ubuntu 14.04 og Ubuntu 12.04, som i øjeblikket er som ESM (Extended Security Maintenance) version. Det er endnu ikke udelukket, at den mest alvorlige fejl af de tre påvirker Ubuntu 19.10 Eoan Ermine.
Den nye kerne løser disse tre sårbarheder
- CVE-2019-14835: det blev opdaget et bufferoverløb i backend (vhost_net) implementering af virtio-netværket i Linux-kernen. En hacker på en gæst kan bruge dette til at forårsage en lammelsesangreb (host OS-nedbrud) eller muligvis udføre vilkårlig kode på værtens OS (høj prioritet).
- CVE-2019-15030:eLinux-kernen på PowerPC-arkitekturer håndterede ikke tilstrækkelige undtagelser fra Facility Not Available i nogle situationer. En lokal angriber kunne bruge dette til at udsætte følsomme oplysninger (mellemprioritet).
- CVE-2019-15031: Linux-kernen på PowerPC-arkitekturer håndterede ikke tilstrækkelige afbrydelsesundtagelser i nogle situationer. En lokal angriber kunne bruge dette til at afsløre følsomme oplysninger
I de tidligere links har du alle oplysninger om de pakker, der skal opdateres, men grundlæggende skal vi åbne vores softwareopdatering og installer alt, hvad vi ser som "linux-". Når alle pakkerne er installeret, skal vi genstarte, før ændringerne træder i kraft.