Ενημέρωση: Η Canonical κυκλοφόρησε μια νέα έκδοση του πυρήνα για να διορθώσει τέσσερις ευπάθειες μέσου επείγοντος

Σφάλμα στον πυρήνα του Ubuntu

Nueva Ενημέρωση πυρήνα Ubuntu, και αυτό είναι το καλό με τη χρήση μιας διανομής Linux με μια μεγάλη εταιρεία πίσω από αυτήν, όπως η Canonical. Οι ενημερωμένες εκδόσεις του πυρήνα έχουν κυκλοφορήσει για όλες τις υποστηριζόμενες εκδόσεις του Ubuntu, οι οποίες ταιριάζουν με το Ubuntu 19.04 Disco Dingo, το Ubuntu 18.04 Bionic Beaver και το Ubuntu 16.04 Xenial Xerus. Είναι η τέλεια στιγμή για να θυμάστε πόσο σημαντικό ήταν / είναι να κάνετε αναβάθμιση από το Ubuntu 18.10 σε Ubuntu 19.04, καθώς είναι η πρώτη ενημέρωση ασφαλείας που δεν έχει λάβει η Cosmic Cuttlefish από την άφιξή της στο τέλος του κύκλου ζωής της.

Η σοβαρότητα των προβλημάτων που ανακαλύφθηκαν χαρακτηρίστηκε ως επείγουσα ανάγκη και αυτά που εντοπίστηκαν στο Disco Dingo είναι διαφορετικά από αυτά που εντοπίστηκαν στους Bionic Beaver και Xenial Xerus Στην πραγματικότητα, στην ενημέρωση για το Ubuntu 16.04 διαβάζουμε ότι «Αυτή η ενημέρωση παρέχει τις αντίστοιχες ενημερώσεις για το Ubuntu 18.04 Linus Hardware Enablement (HWE) για το Ubuntu 16.04 LTS«. Παρακάτω εξηγούμε περισσότερες λεπτομέρειες σχετικά με το τα σφάλματα εντοπίστηκαν και επιδιορθώθηκαν.

Η ενημέρωση του πυρήνα Disco Dingo διορθώνει 4 ελαττώματα ασφαλείας

Η νέα έκδοση του πυρήνα για το Ubuntu 19.04 έχει ξεκινήσει σήμερα και λύστε:

  • CVE-2019-11487: ανακαλύφθηκε ότι υπήρχε ακέραια υπερχείλιση στον πυρήνα του Linux κατά την αναφορά σελίδων, οδηγώντας σε πιθανά προβλήματα χρηστικότητας μετά την κυκλοφορία του. Ένας τοπικός εισβολέας θα μπορούσε να το χρησιμοποιήσει για να προκαλέσει άρνηση υπηρεσίας (απροσδόκητο κλείσιμο) ή ενδεχομένως να εκτελέσει αυθαίρετο κώδικα.
  • CVE-2019-11599: Ο Jann Horn ανακάλυψε ότι υπήρχε μια κατάσταση αγώνα στον πυρήνα του Linux όταν εκτελούσε μνήμες. Ένας τοπικός εισβολέας θα μπορούσε να το χρησιμοποιήσει για να προκαλέσει άρνηση υπηρεσίας (σφάλμα συστήματος) ή να εκθέσει ευαίσθητες πληροφορίες.
  • CVE-2019-11833: Η εφαρμογή συστήματος αρχείων ext4 στον πυρήνα του Linux βρέθηκε να μην κλείνει σωστά τη μνήμη σε ορισμένες περιπτώσεις. Ένας τοπικός εισβολέας θα μπορούσε να το χρησιμοποιήσει για να εκθέσει ευαίσθητες πληροφορίες (μνήμη πυρήνα).
  • CVE-2019-11884: Διαπιστώθηκε ότι η υλοποίηση του Bluetooth Human Interface Device Protocol (HIDP) στον πυρήνα Linux δεν επαλήθευσε σωστά ότι οι συμβολοσειρές τερματίστηκαν NULL σε ορισμένες περιπτώσεις. Ένας τοπικός εισβολέας θα μπορούσε να το χρησιμοποιήσει για να εκθέσει ευαίσθητες πληροφορίες (μνήμη πυρήνα).

4 άλλα σφάλματα διορθώθηκαν στο Ubuntu 18.04 / 16.04

Ενημερώσεις για το Ubuntu 18.04 y Ubuntu 16.04 Έχουν κυκλοφορήσει επίσης σήμερα και διορθώνονται, εκτός από τα σφάλματα CVE-2019-11833 και CVE-2019-11884 που εξηγούνται παραπάνω, τα ακόλουθα:

  • CVE-2019-11085: Ο Adam Zabrocki διαπίστωσε ότι το πρόγραμμα οδήγησης γραφικών Intel i915 mode πυρήνα στον πυρήνα Linux δεν περιορίζει σωστά τα εύρη mmap () σε ορισμένες περιπτώσεις. Ένας τοπικός εισβολέας θα μπορούσε να το χρησιμοποιήσει για να προκαλέσει άρνηση υπηρεσίας (απροσδόκητο κλείσιμο) ή ενδεχομένως να εκτελέσει αυθαίρετο κώδικα.
  • CVE-2019-11815: Ανακαλύφθηκε ότι κατά την εφαρμογή του πρωτοκόλλου Reliable Datagram Sockets (RDS) στον πυρήνα Linux υπήρχε μια κατάσταση αγώνα που οδήγησε στη χρήση μετά την κυκλοφορία. Το πρωτόκολλο RDS είναι μαύρη λίστα από προεπιλογή στο Ubuntu. Εάν είναι ενεργοποιημένο, ένας τοπικός εισβολέας θα μπορούσε να το χρησιμοποιήσει για να προκαλέσει άρνηση υπηρεσίας (απρόσμενο κλείσιμο) ή ενδεχομένως να εκτελέσει αυθαίρετο κώδικα.

Προς το παρόν, είναι άγνωστο εάν αυτά τα σφάλματα υπάρχουν επίσης στην έκδοση 5.2 του Linux ότι περιλαμβάνει ήδη Ubuntu 19.10 Eoan Ermine, αλλά η Canonical δεν έχει ενημερώσει τον πυρήνα τους, πράγμα που μπορεί να σημαίνει είτε ότι δεν βιάζονται, όπως είναι μια έκδοση ανάπτυξης ή ότι δεν επηρεάζονται από πρόσφατα εντοπισμένα σφάλματα.

Ενημέρωση τώρα

Η Canonical συνιστά την ενημέρωση όλων των χρηστών των Ubuntu 19.04, Ubuntu 18.04 και Ubuntu 16.04 το συντομότερο δυνατό, καθώς το επίπεδο "μεσαίο" επείγον σημαίνει ότι τα σφάλματα δεν είναι δύσκολο να αξιοποιηθούν. Προσωπικά, θα έλεγα ότι πρόκειται για μια άλλη περίπτωση στην οποία δεν θα ανησυχώ πάρα πολύ, καθώς τα σφάλματα πρέπει να αξιοποιηθούν έχοντας φυσική πρόσβαση στις συσκευές, αλλά λαμβάνοντας υπόψη ότι για ενημέρωση πρέπει να ξεκινήσουμε μόνο το εργαλείο ενημέρωσης και να τα εφαρμόσουμε , Θα το συνιστούσα να το κάνετε οποιαδήποτε στιγμή. Για να τεθεί σε ισχύ η προστασία, πρέπει να γίνει επανεκκίνηση του υπολογιστή μετά την εγκατάσταση των νέων εκδόσεων του πυρήνα.

Ubuntu Linux 5.0.0-20.21
σχετικό άρθρο:
Η Canonical ενημερώνει ξανά τον πυρήνα του Ubuntu, για άλλη μια φορά λόγω ελαττωμάτων ασφαλείας

Αφήστε το σχόλιό σας

Η διεύθυνση email σας δεν θα δημοσιευθεί. Τα υποχρεωτικά πεδία σημειώνονται με *

*

*

  1. Υπεύθυνος για τα δεδομένα: Miguel Ángel Gatón
  2. Σκοπός των δεδομένων: Έλεγχος SPAM, διαχείριση σχολίων.
  3. Νομιμοποίηση: Η συγκατάθεσή σας
  4. Κοινοποίηση των δεδομένων: Τα δεδομένα δεν θα κοινοποιούνται σε τρίτους, εκτός από νομική υποχρέωση.
  5. Αποθήκευση δεδομένων: Βάση δεδομένων που φιλοξενείται από τα δίκτυα Occentus (ΕΕ)
  6. Δικαιώματα: Ανά πάσα στιγμή μπορείτε να περιορίσετε, να ανακτήσετε και να διαγράψετε τις πληροφορίες σας.