उबंटू नवीनतम कर्नेल अपडेट में तीन सुरक्षा खामियों को ठीक करता है

नवीनीकृत Ubuntu 20.04 कर्नेल

कोई भी मध्य-स्तरीय उबंटू उपयोगकर्ता जानता है कि वे हर छह महीने में अपने ऑपरेटिंग सिस्टम का एक नया संस्करण जारी करते हैं, कि हर दो साल में एक एलटीएस संस्करण होता है, और यह कि कर्नेल को अपडेट होने में लंबा समय लग सकता है। वास्तव में, जब यह होता है, तो यह एलटीएस संस्करणों में ऐसा करता है यदि हम कुछ चरणों का पालन नहीं करते हैं जैसे कि इसे फोकल फोसा में कैसे रखा जाए, इस पर यह लेख. सच्चाई यह है कि कर्नेल को अद्यतन किया जाता है, लेकिन सुरक्षा पैच जोड़ने के लिए जैसा कि उन्होंने सभी संस्करणों के लिए किया है Ubuntu जो अब समर्थित हैं।

कुछ घंटे पहले, कैननिकल प्रकाशित हुआ तीन यूएसएन रिपोर्टविशेष रूप से यूएसएन-5443-1, यूएसएन-5442-1 y यूएसएन-5444-1. उनमें से पहला उन सभी उबंटू संस्करणों को प्रभावित करता है जो अभी भी समर्थित हैं, जो हाल ही में जारी उबंटू 22.04 हैं, जो एकमात्र गैर-एलटीएस समर्थित संस्करण है, जो 21.10 है, और फिर 18.04 और 16.04 है, जो वर्तमान में अपने ईएसएम चरण में प्रवेश करने के कारण समर्थित है। , जो इसे सुरक्षा पैच प्राप्त करना जारी रखने की अनुमति देता है।

उबंटू सुरक्षा के लिए अपने कर्नेल को अपडेट करता है

USN-5443-1 के विवरण में, हम दो विफलताओं को पढ़ते हैं:

(1) लिनक्स कर्नेल के नेटवर्क शेड्यूलिंग और क्यूइंग सबसिस्टम ने कुछ स्थितियों में संदर्भ गणना सही ढंग से नहीं की, जिससे उपयोग-बाद-मुक्त भेद्यता हो गई। एक स्थानीय हमलावर इसका उपयोग सेवा से इनकार (सिस्टम क्रैश) या मनमाना कोड निष्पादित करने के लिए कर सकता है। (2) Linux कर्नेल कुछ स्थितियों में seccomp प्रतिबंधों को सही ढंग से लागू नहीं कर रहा था। एक स्थानीय हमलावर इसका उपयोग इच्छित seccomp सैंडबॉक्स प्रतिबंधों को बायपास करने के लिए कर सकता है। 

USN-5442-1 के बारे में, जो केवल 20.04 और 18.04 को प्रभावित करता है, तीन और बग:

(1) Linux कर्नेल के नेटवर्क कतारबद्ध और शेड्यूलिंग सबसिस्टम ने कुछ स्थितियों में संदर्भ गणना सही ढंग से नहीं की, जिससे उपयोग-बाद-मुक्त भेद्यता हो गई। एक स्थानीय हमलावर इसका उपयोग सेवा से इनकार (सिस्टम क्रैश) या मनमाना कोड निष्पादित करने के लिए कर सकता है। (2) लिनक्स कर्नेल के io_uring सबसिस्टम में एक पूर्णांक अतिप्रवाह होता है। एक स्थानीय हमलावर इसका उपयोग सेवा से इनकार (सिस्टम क्रैश) या मनमाने कोड को निष्पादित करने के लिए कर सकता है। (3) Linux कर्नेल कुछ स्थितियों में seccomp प्रतिबंधों को सही ढंग से लागू नहीं कर रहा था। एक स्थानीय हमलावर इसका उपयोग इच्छित seccomp सैंडबॉक्स प्रतिबंधों को बायपास करने के लिए कर सकता है।

और USN-5444-1 के बारे में, जो Ubuntu 22.04 और 20.04 को प्रभावित करता है;

Linux कर्नेल के नेटवर्क क्यूइंग और शेड्यूलिंग सबसिस्टम ने कुछ स्थितियों में संदर्भ गणना सही ढंग से नहीं की, जिससे उपयोग-बाद-मुक्त भेद्यता हो गई। एक स्थानीय हमलावर इसका उपयोग सेवा से इनकार (सिस्टम क्रैश) या मनमाना कोड निष्पादित करने के लिए कर सकता है।

इन सभी समस्याओं से बचने के लिए, केवल एक चीज जो करने की जरूरत है वह है कर्नेल को अपडेट करना, और यह किया जा सकता है अपडेट टूल के साथ स्वचालित रूप से अपडेट हो रहा है उबंटू के किसी भी आधिकारिक स्वाद का। एक बार फिर, याद रखें कि ऑपरेटिंग सिस्टम को हमेशा अच्छी तरह से अपडेट किया जाना चाहिए, कम से कम नवीनतम सुरक्षा पैच के साथ।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।