Nous n'avons pas mis longtemps à publier une image comme la précédente. Très peu. Pas 24 heures. Nous mettons généralement quelque chose comme ça quand il y a une faille de sécurité dans le système d'exploitation, et Ubuntu 19.10 est livré avec un noyau contenant un bogue ce qui permettrait l'exécution de code arbitraire. À première vue, le système d'exploitation a été publié sans inclure un correctif déjà préparé, nous devrions donc recevoir la première mise à jour du noyau et le rapport USN correspondant bientôt.
Le bogue a été découvert par un lecteur de Phoronix, qui s'assure également que le Bogue du code du noyau IPv6 cela peut conduire à un déni de service (DoS) ou à l'exécution de code arbitraire. Encore une fois, et il y en a eu peu ces derniers temps, c'est le bon moment pour se rappeler que Linux 5.4 inclura un nouveau module de sécurité qu'ils ont appelé Lockdown et cela aidera à éviter des problèmes de ce type, avec le prix à payer que nous perdrons le contrôle de notre équipe.
Canonical publiera bientôt une mise à jour du noyau
L'utilisateur qui a découvert le bogue nous montre également comment tester le bogue, pour lequel nous devons exécutez l'extrait de code suivant comme n'importe quel utilisateur:
unshare -rUn sh -c 'ip link add dummy1 type dummy && ip link set dummy1 up && ip -6 route add default dev dummy1 && ip -6 rule add table main suppress_prefixlength 0 && ping -f 1234 :: 1'
Si nous sommes affectés, notre système plantera. Mais, comme la plupart des bogues dans le noyau Ubuntu et d'autres distributions Linux, pour exploiter ce bogue, nous devons avoir accès physique à l'équipement.
Il est clair qu'une entreprise comme Canonical doit s'en tenir à un agenda et retarder le lancement de Eoan Ermine car une panne nécessitant un accès physique à l'équipement n'était pas une option. Dans les prochaines heures / jours, il devrait y avoir une mise à jour dans notre centre logiciel qui résoudra le problème. Le moment venu, nous vous le ferons savoir.