Ubuntu behebt drei Sicherheitslücken im neuesten Kernel-Update

Aktualisierter Ubuntu 20.04 Kernel

Jeder Ubuntu-Anwender auf mittlerem Niveau weiß, dass er alle sechs Monate eine neue Version seines Betriebssystems veröffentlicht, dass es alle zwei Jahre eine LTS-Version gibt und dass der Kernel lange brauchen kann, um aktualisiert zu werden. Wenn dies der Fall ist, geschieht dies tatsächlich in LTS-Versionen, wenn wir nicht ein paar Schritte wie die in befolgen In diesem Artikel erfahren Sie, wie Sie es in Focal Fossa aufbewahren. Die Wahrheit ist, dass der Kernel aktualisiert wird, aber um Sicherheitspatches hinzuzufügen, wie sie es für alle Versionen von getan haben Ubuntu die jetzt unterstützt werden.

Canonical hat vor wenigen Stunden veröffentlicht drei USN-Berichte, speziell die USN-5443-1, USN-5442-1 y USN-5444-1. Die erste davon betrifft alle noch unterstützten Ubuntu-Versionen, nämlich das kürzlich veröffentlichte Ubuntu 22.04, die einzige nicht von LTS unterstützte Version, nämlich 21.10, und dann 18.04 und 16.04, die derzeit unterstützt werden, da sie in die ESM-Phase eingetreten sind , wodurch es weiterhin Sicherheitspatches erhalten kann.

Ubuntu aktualisiert seinen Kernel aus Sicherheitsgründen

In der Beschreibung von USN-5443-1 lesen wir zwei Fehler:

(1) Das Netzwerkplanungs- und Warteschlangen-Subsystem des Linux-Kernels führte die Referenzzählung in einigen Situationen nicht korrekt durch, was zu einer Use-after-free-Schwachstelle führte. Ein lokaler Angreifer könnte damit einen Denial-of-Service (Systemabsturz) verursachen oder beliebigen Code ausführen. (2) Der Linux-Kernel hat in einigen Situationen seccomp-Einschränkungen nicht korrekt durchgesetzt. Ein lokaler Angreifer könnte dies verwenden, um die beabsichtigten seccomp-Sandbox-Einschränkungen zu umgehen. 

Zu USN-5442-1, das nur 20.04 und 18.04 betrifft, drei weitere Bugs:

(1)Das Network Queuing and Scheduling-Subsystem des Linux-Kernels führte die Referenzzählung in einigen Situationen nicht korrekt durch, was zu einer Use-after-free-Schwachstelle führte. Ein lokaler Angreifer könnte damit einen Denial-of-Service (Systemabsturz) verursachen oder beliebigen Code ausführen. (2) Das io_uring-Subsystem des Linux-Kernels enthielt einen Integer-Überlauf. Ein lokaler Angreifer könnte damit einen Denial-of-Service (Systemabsturz) verursachen oder beliebigen Code ausführen. (3) Der Linux-Kernel hat in manchen Situationen seccomp-Beschränkungen nicht richtig durchgesetzt. Ein lokaler Angreifer könnte dies verwenden, um die beabsichtigten seccomp-Sandbox-Einschränkungen zu umgehen.

Und über USN-5444-1, das Ubuntu 22.04 und 20.04 betrifft;

Das Network Queuing and Scheduling-Subsystem des Linux-Kernels führte die Verweiszählung in einigen Situationen nicht korrekt durch, was zu einer Use-after-free-Schwachstelle führte. Ein lokaler Angreifer könnte damit einen Denial-of-Service (Systemabsturz) verursachen oder beliebigen Code ausführen.

Um all diese Probleme zu vermeiden, muss lediglich der Kernel aktualisiert werden, und dies ist möglich automatische Aktualisierung mit dem Update-Tool einer beliebigen offiziellen Variante von Ubuntu. Denken Sie noch einmal daran, dass es sich lohnt, das Betriebssystem immer auf dem neuesten Stand zu halten, zumindest mit den neuesten Sicherheitspatches.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.