Ubuntu parandab viimases kerneli värskenduses kolm turvaviga

Uuendatud Ubuntu 20.04 kernel

Iga kesktasemel Ubuntu kasutaja teab, et ta annab iga kuue kuu tagant välja oma operatsioonisüsteemi uue versiooni, iga kahe aasta järel on LTS-versioon ja et kerneli värskendamine võib võtta kaua aega. Tegelikult teeb see seda LTS-i versioonides, kui me ei järgi mõnda sammu nagu see artikkel selle kohta, kuidas seda Focal Fossas hoida. Tõde on see, et kernelit värskendatakse, kuid selleks on vaja lisada turvapaigad, nagu nad on teinud kõigi versioonide jaoks Ubuntu mida nüüd toetatakse.

Mõni tund tagasi avaldas Canonical kolm USNi aruannet, täpsemalt USN-5443-1, USN-5442-1 y USN-5444-1. Esimene neist puudutab kõiki endiselt toetatavaid Ubuntu versioone, milleks on hiljuti välja antud Ubuntu 22.04, ainus mitte-LTS-i toetatud versioon, mille versioon on 21.10, ning seejärel 18.04 ja 16.04, mida praegu toetatakse, kuna on jõudnud ESM-i faasi. , mis võimaldab tal jätkata turvapaikade vastuvõtmist.

Ubuntu värskendab oma tuuma turvalisuse huvides

USN-5443-1 kirjeldusest loeme kahte tõrget:

(1) Linuxi tuuma võrgu ajastamise ja järjekorra alamsüsteem ei teostanud mõnes olukorras õigesti viidete loendamist, mis viis pärast tasuta kasutamist haavatavuseni. Kohalik ründaja võib seda kasutada teenuse keelamiseks (süsteemi krahhi) või suvalise koodi käivitamiseks. (2) Linuxi kernel ei jõustanud mõnes olukorras õigesti seccompi piiranguid. Kohalik ründaja võib seda kasutada ette nähtud seccompi liivakasti piirangutest möödahiilimiseks. 

USN-5442-1 kohta, mis mõjutab ainult 20.04 ja 18.04, on veel kolm viga:

(1) Linuxi kerneli võrgujärjekorra ja ajastamise alamsüsteem ei teostanud mõnes olukorras viidete loendamist õigesti, mis põhjustas pärast tasuta kasutamise haavatavuse. Kohalik ründaja võib seda kasutada teenuse keelamiseks (süsteemi krahhi) või suvalise koodi käivitamiseks. (2) Linuxi tuuma alamsüsteem io_uring sisaldas täisarvu ületäitumist. Kohalik ründaja võib seda kasutada teenuse keelamiseks (süsteemi krahhi) või suvalise koodi käivitamiseks. (3) Linuxi kernel ei jõustanud mõnes olukorras õigesti seccompi piiranguid. Kohalik ründaja võib seda kasutada ette nähtud seccompi liivakasti piirangutest möödahiilimiseks.

Ja USN-5444-1 kohta, mis mõjutab Ubuntu 22.04 ja 20.04;

Linuxi kerneli võrgujärjekorra ja ajastamise alamsüsteem ei teostanud mõnes olukorras õigesti viidete loendamist, mis põhjustas pärast kasutamist tasuta haavatavuse. Kohalik ründaja võib seda kasutada teenuse keelamiseks (süsteemi krahhi) või suvalise koodi käivitamiseks.

Kõigi nende probleemide vältimiseks on ainus asi, mida tuleb teha, on kerneli värskendamine ja seda saab teha värskendatakse automaatselt värskendustööriistaga mis tahes ametlikku Ubuntu maitset. Jällegi pidage meeles, et operatsioonisüsteemi tasub alati hästi värskendada, vähemalt uusimate turvapaikadega.


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.