Update: Canonical hat eine neue Version des Kernels veröffentlicht, um vier Sicherheitslücken mittlerer Dringlichkeit zu beheben

Fehler im Ubuntu-Kernel

neu Ubuntu-Kernel-UpdateDies ist das Gute an der Verwendung einer Linux-Distribution mit einem großen Unternehmen wie Canonical. Für alle unterstützten Ubuntu-Versionen wurden aktualisierte Kernel-Versionen veröffentlicht, die Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver und Ubuntu 16.04 Xenial Xerus entsprechen. Es ist ein perfekter Zeitpunkt, um sich daran zu erinnern, wie wichtig ein Upgrade von Ubuntu 18.10 auf Ubuntu 19.04 war / ist, da es das erste Sicherheitsupdate ist, das Cosmic Cuttlefish seit seiner Ankunft am Ende seines Lebenszyklus nicht mehr erhalten hat.

Die Schwere der entdeckten Probleme wurde als mittelmäßig dringend eingestuft, und die in Disco Dingo festgestellten Probleme unterscheiden sich von denen, die in Bionic Beaver und Xenial Xerus festgestellt wurden. Tatsächlich haben wir im Update für Ubuntu 16.04 gelesen, dass «Dieses Update enthält die entsprechenden Updates für Ubuntu 18.04 Linus Hardware Enablement (HWE) für Ubuntu 16.04 LTS«. Nachfolgend erklären wir Ihnen weitere Details zum Fehler entdeckt und repariert.

Das Disco Dingo Kernel Update behebt 4 Sicherheitslücken

Die neue Kernel-Version für Ubuntu 19.04 wurde gestartet heute und lösen:

  • CVE-2019-11487: es wurde entdeckt dass beim Verweisen auf Seiten im Linux-Kernel ein Integer-Überlauf vorhanden war, der nach der Veröffentlichung zu potenziellen Usability-Problemen führte. Ein lokaler Angreifer kann dies verwenden, um einen Denial-of-Service (unerwartetes Herunterfahren) zu verursachen oder möglicherweise beliebigen Code auszuführen.
  • CVE-2019-11599: Jann Horn entdeckte, dass beim Ausführen von Speicherabbildern im Linux-Kernel eine Race-Bedingung bestand. Ein lokaler Angreifer kann dies verwenden, um einen Denial-of-Service (Systemabsturz) zu verursachen oder vertrauliche Informationen preiszugeben.
  • CVE-2019-11833: Bei der Implementierung des ext4-Dateisystems im Linux-Kernel wurde festgestellt, dass der Speicher in einigen Situationen nicht ordnungsgemäß geschlossen wird. Ein lokaler Angreifer könnte dies verwenden, um vertrauliche Informationen (Kernelspeicher) verfügbar zu machen..
  • CVE-2019-11884: Es wurde festgestellt, dass die HIDP-Implementierung (Bluetooth Human Interface Device Protocol) im Linux-Kernel nicht korrekt überprüft hat, ob Zeichenfolgen in bestimmten Situationen mit NULL beendet wurden. Ein lokaler Angreifer könnte dies verwenden, um vertrauliche Informationen (Kernelspeicher) verfügbar zu machen.

4 weitere Fehler in Ubuntu 18.04 / 16.04 behoben

Aktualisierung für Ubuntu 18.04 y Ubuntu 16.04 Sie wurden auch heute veröffentlicht und beheben zusätzlich zu den oben erläuterten Fehlern CVE-2019-11833 und CVE-2019-11884 Folgendes:

  • CVE-2019-11085: Adam Zabrocki stellte fest, dass der Intel i915-Kernelmodus-Grafiktreiber im Linux-Kernel die mmap () -Bereiche in einigen Situationen nicht ordnungsgemäß einschränkte. Ein lokaler Angreifer kann dies verwenden, um einen Denial-of-Service (unerwartetes Herunterfahren) zu verursachen oder möglicherweise beliebigen Code auszuführen.
  • CVE-2019-11815: Es wurde festgestellt, dass bei der Implementierung des RDS-Protokolls (Reliable Datagram Sockets) im Linux-Kernel eine Race-Bedingung auftrat, die zur Verwendung nach der Veröffentlichung führte. Das RDS-Protokoll ist in Ubuntu standardmäßig auf der schwarzen Liste. Wenn diese Option aktiviert ist, kann ein lokaler Angreifer dies verwenden, um einen Denial-of-Service (unerwartetes Herunterfahren) zu verursachen oder möglicherweise beliebigen Code auszuführen.

Für den Augenblick Es ist nicht bekannt, ob diese Fehler auch in Linux Version 5.2 vorhanden sind dass enthält bereits Ubuntu 19.10 Eoan Ermine, aber Canonical hat seinen Kernel nicht aktualisiert, was entweder bedeuten kann, dass sie nicht in Eile sind, da es sich um eine Entwicklungsversion handelt, oder dass sie von kürzlich entdeckten Fehlern nicht betroffen sind.

Jetzt aktualisieren

Canonical empfiehlt, alle Benutzer von Ubuntu 19.04, Ubuntu 18.04 und Ubuntu 16.04 so schnell wie möglich zu aktualisieren "mittlere" Dringlichkeit Dies bedeutet, dass die Fehler nicht schwer auszunutzen sind. Persönlich würde ich sagen, dass dies ein weiterer Fall ist, in dem ich mir keine allzu großen Sorgen machen würde, da die Fehler ausgenutzt werden müssen, um physischen Zugriff auf die Geräte zu haben. Berücksichtigen Sie jedoch, dass wir zum Aktualisieren nur das Aktualisierungstool starten und anwenden müssen Ich würde es jederzeit empfehlen. Damit der Schutz wirksam wird, muss der Computer nach der Installation der neuen Kernelversionen neu gestartet werden.

Ubuntu Linux 5.0.0-20.21
Verwandte Artikel:
Canonical aktualisiert den Ubuntu-Kernel erneut, erneut aufgrund von Sicherheitslücken

Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.