Canonical veröffentlicht das Haupt-Kernel-Update für Ubuntu 16.04

Einheit unter Ubuntu

Sicherheitslücken unter Linux sind normalerweise selten, aber der gerade von Canonical veröffentlichte Patch zeigt, dass dies nicht immer der Fall ist. Das Unternehmen, das Mark Shuttleworth leitet hat ein Kernel-Update für Ubuntu 16.04 LTS veröffentlicht (Xenial Xerus), das bis zu fünf Fehler behebt, die von verschiedenen Sicherheitsforschern im 4.4-Kernel entdeckt wurden, einem Kernel, der in dem Betriebssystem enthalten ist, das Canonical vor drei Jahren im April 3 veröffentlicht hat. Alle Ubuntu-basierten Versionen sind ebenfalls betroffen der gleiche Kernel.

Das Update ist bereits in Linux 4.15 HWE enthalten, das Ubuntu 18.04 LTS enthält. Daher scheinen auch andere 9-Monats-Lebenszyklusversionen, d. H. Nicht-LTS, betroffen zu sein. Der Punkt ist, dass Canonical dieses Update nur Benutzern zur Verfügung gestellt hat, deren Betriebssystem kompromittiert ist und die weiterhin offiziellen Support genießen. Ubuntu 14.04 wird bis zum 30. April unterstützt, sein Kernel ist jedoch nicht von der 5 Fehler in diesem Artikel erwähnt.

Ubuntu 16.04 Kernel Update behebt 5 Sicherheitslücken

Die fünf Fehler, die behoben wurden, sind:

  • El CVE-2017-18241- Die Implementierung des F2FS-Dateisystems ist bei der fehlerhaften Behandlung der Mount-Option fehlgeschlagen noflush_merge.
  • CVE-2018-7740: Bezogen auf den vorherigen Fehler, aber in diesem Fall bei mehreren Überladungen in der Implementierung riesigetlbfs. Dieser und der vorherige Fehler können es einem lokalen böswilligen Benutzer ermöglichen, die Sicherheitsanfälligkeit durch Denial-of-Service auszunutzen.
  • El CVE-2018-1120 wurde im Dateisystem entdeckt procfs und erlaubte einem lokalen böswilligen Benutzer, bestimmte Tools zu blockieren, die zum Untersuchen des Dateisystems verwendet wurden procfs um den Status des Betriebssystems zu melden, weil es die Zuordnungsprozesse in den Speicherelementen nicht korrekt verwalten konnte.
  • CVE-2019-6133 Dadurch konnte ein lokaler böswilliger Benutzer auf Dienste zugreifen, in denen Berechtigungen gespeichert waren.
  • CVE-2018-19985 Dies könnte einem physisch nahen Angreifer ermöglichen, einen Systemabsturz zu verursachen.

Kanonisch empfiehlt allen betroffenen Benutzern, so schnell wie möglich zu aktualisieren auf die Kernel-Version 4.4, die bereits in den offiziellen Repositories verfügbar ist. Persönlich, wenn man bedenkt, dass alle Fehler von einem lokalen Angreifer ausgenutzt werden sollten, würde ich bald ein Update durchführen, aber ich würde mir auch keine allzu großen Sorgen machen. Und Sie?


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.