Ubuntu korjaa kolme tietoturvavirhettä uusimmassa ytimen päivityksessä

Päivitetty Ubuntu 20.04 -ydin

Jokainen keskitason Ubuntu-käyttäjä tietää, että he julkaisevat uuden version käyttöjärjestelmästään kuuden kuukauden välein, että joka toinen vuosi on LTS-versio ja että ytimen päivittäminen voi kestää kauan. Itse asiassa, kun se tekee, se tekee niin LTS-versioissa, jos emme noudata muutamia vaiheita, kuten tämä artikkeli sen säilyttämisestä Focal Fossassa. Totuus on, että ydin on päivitetty, mutta lisätä tietoturvakorjauksia, kuten ne ovat tehneet kaikille versioille Ubuntu joita nyt tuetaan.

Canonical julkaisi muutama tunti sitten kolme USN-raporttia, erityisesti USN-5443-1, USN-5442-1 y USN-5444-1. Ensimmäinen niistä koskee kaikkia edelleen tuettuja Ubuntu-versioita, jotka ovat äskettäin julkaistu Ubuntu 22.04, ainoa ei-LTS-tuettu versio, joka on 21.10, ja sen jälkeen 18.04 ja 16.04, joita tällä hetkellä tuetaan ESM-vaiheeseen tulleen , jonka avulla se voi edelleen vastaanottaa tietoturvakorjauksia.

Ubuntu päivittää ytimensä turvallisuuden vuoksi

USN-5443-1:n kuvauksesta luemme kaksi vikaa:

(1) Linux-ytimen verkon ajoitus- ja jonotusalijärjestelmä ei suorittanut viitteiden laskemista oikein joissakin tilanteissa, mikä johti use-after-free-haavoittuvuuteen. Paikallinen hyökkääjä voi käyttää tätä palveluneston (järjestelmän kaatumisen) aiheuttamiseen tai mielivaltaisen koodin suorittamiseen. (2) Linux-ydin ei valvonut seccomp-rajoituksia joissakin tilanteissa oikein. Paikallinen hyökkääjä voi käyttää tätä ohittaakseen aiotut seccomp-hiekkalaatikkorajoitukset. 

Tietoja USN-5442-1:stä, joka koskee vain 20.04 ja 18.04, kolme muuta vikaa:

(1) Linux-ytimen Network Queuing and Scheduling -alijärjestelmä ei suorittanut viitteiden laskemista oikein joissakin tilanteissa, mikä johti use-after-free-haavoittuvuuteen. Paikallinen hyökkääjä voi käyttää tätä palveluneston (järjestelmän kaatumisen) aiheuttamiseen tai mielivaltaisen koodin suorittamiseen. (2)Linux-ytimen io_uring-alijärjestelmä sisälsi kokonaisluvun ylivuodon. Paikallinen hyökkääjä voi käyttää sitä palveluneston (järjestelmän kaatumisen) aiheuttamiseen tai mielivaltaisen koodin suorittamiseen. (3) Linux-ydin ei valvonut seccomp-rajoituksia joissakin tilanteissa oikein. Paikallinen hyökkääjä voi käyttää tätä ohittaakseen aiotut seccomp-hiekkalaatikkorajoitukset.

Ja USN-5444-1, joka vaikuttaa Ubuntuun 22.04 ja 20.04;

Linux-ytimen Network Queuing and Scheduling -alijärjestelmä ei suorittanut viitteiden laskemista oikein joissakin tilanteissa, mikä johti use-after-free-haavoittuvuuteen. Paikallinen hyökkääjä voi käyttää tätä palveluneston (järjestelmän kaatumisen) aiheuttamiseen tai mielivaltaisen koodin suorittamiseen.

Kaikkien näiden ongelmien välttämiseksi ainoa asia, joka on tehtävä, on päivittää ydin, ja tämä voidaan tehdä päivittyy automaattisesti päivitystyökalulla mistä tahansa virallisesta Ubuntun mausta. Muista vielä kerran, että käyttöjärjestelmä kannattaa aina päivittää hyvin, ainakin uusimmilla tietoturvakorjauksilla.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.