Der Ubuntu-Kernel wurde aktualisiert, um eine einzelne Sicherheitsanfälligkeit mit hoher Priorität zu beheben

Ubuntu-Kernel aus Sicherheitsgründen aktualisiert

Der Linux-Kernel wird von Linux Torvalds entwickelt, sorgt dann aber dafür, dass er Teil seines Teams bleibt. Dies ist bei Distributionen wie Ubuntu nicht der Fall, da Canonical für die Wartung des Kerns Ihres Betriebssystems verantwortlich ist und von Zeit zu Zeit Sicherheits- und Wartungsupdates veröffentlicht letztes Mal am 17. dieses Monats. Sie haben es vor ein paar Stunden noch einmal gemacht und sind gestartet neue Kernel-Versionen für die letzten beiden Versionen von Ubuntu.

Wahrscheinlich, wenn es nicht so wäre eine Sicherheitslücke mit hoher Priorität Ich hätte diesen Artikel nicht geschrieben, in dem der Fehler gemeldet wird. Aber der Fehler, den der Bericht sammelt USN-4313-1, nur eines, ja, es ist so beschriftet, also habe ich mich endlich entschlossen, es mit euch allen zu teilen. Sicherheitslücke ist die CVE-2020-8835 und betrifft zunächst Ubuntu 19.10 Eoan Ermine und Ubuntu 18.04 LTS Bionic Beaver. Wir erinnern uns hier daran, dass Ubuntu 19.04 Disco Dingo keine Unterstützung mehr genießt.

Kernel aktualisiert, um Fehler in Eoan Ermine und Bionic Beaver zu beheben

Der Name oder die Beschreibung der Sicherheitsanfälligkeit erwähnt "eBPF Incorrect Entry Validation [ZDI-CAN-10780]" und erklärt im Detail Folgendes:

Manfred Paul stellte fest, dass der bpf-Checker im Linux-Kernel nicht berechnet wurde Protokollgrenzen für bestimmte Vorgänge korrekt. Un Ein lokaler Angreifer könnte dies verwenden, um vertrauliche Informationen preiszugeben (Kernelspeicher) oder Administratorrechte erhalten.

Der zugewiesene Schweregrad hängt sowohl von der Leichtigkeit des Ausnutzens des Fehlers als auch von dem Schaden ab, den er verursachen kann. Die gute Nachricht ist, dass Sie physischen Zugriff auf den Computer benötigen, um die Sicherheitsanfälligkeit auszunutzen, was mit anderen Worten auch bedeutet Niemand kann etwas aus der Ferne tun. Darüber hinaus hat Canonical die Informationen wie gewohnt veröffentlicht, nachdem die neuen Pakete, die bereits auf uns warten, als Update veröffentlicht wurden. Damit die Änderungen wirksam werden und wir vollständig geschützt sind, muss der Computer neu gestartet werden.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.