Canonical aktualisiert den Ubuntu-Kernel erneut, um 9 Schwachstellen zu beheben

Viele Fehler im Ubuntu-Kernel-Update

Ohne Zweifel ist die wichtigste Nachricht, die wir heute veröffentlichen werden, dass Canonical Ubuntu 19.10 Eoan Ermine veröffentlicht hat. Dass wir den Namen eines Systems kennen, das wird in sechs Monaten gestartet oder dass sie korrigiert haben verschiedene Schwachstellen im Ubuntu-Kernel es wird im Hintergrund sein. Aber wir können nicht untätig warten, die Blogosphäre darf nicht aufhören, und letztere ist in den letzten Stunden passiert.

Insgesamt hat die neue Kernel-Version 9 Schwachstellen behoben im Bericht gesammelt USN-4157-1. Zum Zeitpunkt dieses Schreibens ist Ubuntu 19.04 das einzige betroffene Betriebssystem, von dem sie sprechen. Einige der Fehler sind jedoch in Ubuntu 18.04 und Ubuntu 16.04 als "ausstehend" markiert. In allen neun Fällen wird Ubuntu 19.10 als "nicht betroffen" aufgeführt.

Viele Fehler im Ubuntu-Kernel-Update
Verwandte Artikel:
Update: Canonical hat eine ganze Reihe von Fehlern im Ubuntu-Kernel behoben

Der Eoan-Hermelin-Kernel ist nicht betroffen

Die als niedrige oder mittlere Priorität gekennzeichneten Fehler sind wie folgt:

  • CVE-2019-14814, CVE-2019-14815 y CVE-2019-14816: Der Marvell Wi-Fi-Gerätetreiber im Linux-Kernel führte die Grenzwertprüfung nicht korrekt durch, was zu einem Heap-Überlauf führte. Ein lokaler Angreifer kann dies verwenden, um einen Denial-of-Service (System-Hang) zu verursachen oder möglicherweise beliebigen Code auszuführen.
  • CVE-2019-14821: LDie Implementierung des KVM-Hypervisors im Linux-Kernel führte bei der Verarbeitung von zusammengeführten MMIO-Schreibvorgängen keine korrekte Grenzüberprüfung durch. Ein lokaler Angreifer mit Schreibzugriff auf / dev / kvm kann dies verwenden, um einen Denial-of-Service (System-Hang) zu verursachen.
  • CVE-2019-15504- Der Wi-Fi 91x-Treiber im Linux-Kernel hat die Initialisierungsfehlerbedingungen nicht ordnungsgemäß behandelt, was zu einer doppelt freien Sicherheitsanfälligkeit führte. Ein physisch in der Nähe befindlicher Angreifer kann dies verwenden, um einen Denial-of-Service (System-Hang) zu verursachen.
  • CVE-2019-15505: The Der Technisat DVB-S / S2 USB-Gerätetreiber im Linux-Kernel enthielt eine Pufferüberlastung. Ein physisch in der Nähe befindlicher Angreifer kann dies verwenden, um einen Denial-of-Service (Systemabsturz) zu verursachen oder möglicherweise vertrauliche Informationen preiszugeben.
  • CVE-2019-15902: oderSpecter Mitigation wurde im Linux-Kernel-ptrace-Subsystem falsch implementiert. Ein lokaler Angreifer könnte dies verwenden, um vertrauliche Informationen preiszugeben.
  • CVE-2019-16714: LDie IPv6-RDS-Implementierung im Linux-Kernel hat Felder in einer Datenstruktur, die an den Benutzerbereich zurückgegeben wurde, nicht korrekt initialisiert. Ein lokaler Angreifer könnte dies verwenden, um vertrauliche Informationen (Kernelspeicher) verfügbar zu machen. Beachten Sie, dass das RDS-Protokoll in Ubuntu standardmäßig auf der schwarzen Liste steht.
  • CVE-2019-2181: In der Linux-Kernel-Implementierung von Binder war ein Integer-Überlauf vorhanden, der zu einem Pufferüberlauf führte. Ein lokaler Angreifer könnte dies verwenden, um Berechtigungen zu eskalieren.

Jetzt aktualisieren

Aktualisierung sind bereits in den verschiedenen Software-Centern verfügbar (oder in der Updates-App) aller offiziellen Ubuntu-Varianten. Nach der Installation müssen Sie Ihren Computer neu starten, damit die Änderungen wirksam werden.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.