Ubuntu popravlja tri sigurnosna propusta u najnovijem ažuriranju kernela

Ažurirano jezgro Ubuntu 20.04

Svaki korisnik srednje razine Ubuntua zna da svakih šest mjeseci objavljuju novu verziju svog operativnog sustava, da svake dvije godine postoji LTS verzija i da kernelu može potrajati dugo da se ažurira. Zapravo, kada to učini, to čini u LTS verzijama ako ne slijedimo nekoliko koraka poput onih u ovaj članak o tome kako ga zadržati u Focal Fossa. Istina je da je kernel ažuriran, ali da se dodaju sigurnosne zakrpe kao što su to učinili za sve verzije Ubuntu koji su sada podržani.

Prije nekoliko sati objavio je Canonical tri USN izvješća, posebno USN-5443-1, USN-5442-1 y USN-5444-1. Prva od njih utječe na sve verzije Ubuntua koje su još uvijek podržane, a to su nedavno objavljeni Ubuntu 22.04, jedina verzija koja nije podržana za LTS, a to je 21.10, a zatim 18.04 i 16.04, koja je trenutno podržana jer je ušla u ESM fazu , što mu omogućuje nastavak primanja sigurnosnih zakrpa.

Ubuntu ažurira svoju kernel radi sigurnosti

U opisu USN-5443-1 čitamo dva kvara:

(1) Mrežni podsustav rasporeda i čekanja u Linux kernelu nije ispravno izveo brojanje referenci u nekim situacijama, što je dovelo do ranjivosti bez upotrebe. Lokalni napadač bi to mogao upotrijebiti da izazove uskraćivanje usluge (srušiti sustav) ili izvrši proizvoljan kod. (2) Linux kernel nije ispravno provodio seccomp ograničenja u nekim situacijama. Lokalni napadač bi to mogao iskoristiti da zaobiđe predviđena ograničenja seccomp sandboxa. 

O USN-5442-1, koji utječe samo na 20.04 i 18.04, još tri greške:

(1) Podsustav mrežnog čekanja i rasporeda u Linux kernelu nije ispravno izveo brojanje referenci u nekim situacijama, što je dovelo do ranjivosti bez upotrebe. Lokalni napadač bi to mogao upotrijebiti da izazove uskraćivanje usluge (srušiti sustav) ili izvrši proizvoljan kod. (2) Podsustav io_uring Linux kernela sadržavao je cijeli broj prekoračenja. Lokalni napadač mogao bi ga upotrijebiti da izazove uskraćivanje usluge (srušiti sustav) ili izvrši proizvoljan kod. (3) Linux kernel nije ispravno provodio seccomp ograničenja u nekim situacijama. Lokalni napadač bi to mogao iskoristiti da zaobiđe predviđena ograničenja seccomp sandboxa.

I o USN-5444-1, koji utječe na Ubuntu 22.04 i 20.04;

Podsustav mrežnog čekanja i rasporeda u Linux kernelu nije ispravno izveo brojanje referenci u nekim situacijama, što je dovelo do ranjivosti bez upotrebe. Lokalni napadač bi to mogao upotrijebiti da izazove uskraćivanje usluge (srušiti sustav) ili izvrši proizvoljan kod.

Da biste izbjegli sve ove probleme, jedino što treba učiniti je ažurirati kernel, a to se može učiniti automatski se ažurira pomoću alata za ažuriranje bilo kojeg službenog okusa Ubuntua. Još jednom, zapamtite da je vrijedno imati operativni sustav uvijek dobro ažuriran, barem s najnovijim sigurnosnim zakrpama.


Sadržaj članka pridržava se naših načela urednička etika. Da biste prijavili pogrešku, kliknite ovdje.

Budite prvi koji će komentirati

Ostavite svoj komentar

Vaša email adresa neće biti objavljen.

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.