Minden középszintű Ubuntu-felhasználó tudja, hogy félévente ad ki operációs rendszerének új verzióját, kétévente van LTS verzió, és a kernel frissítése sokáig tarthat. Valójában, amikor megtörténik, akkor az LTS verziókban is megteszi, ha nem követünk néhány lépést, mint a ezt a cikket arról, hogyan kell tartani a Focal Fossa-ban. Az igazság az, hogy a kernel frissítve van, de biztonsági javításokat kell hozzáadni, ahogyan azt az összes verzióhoz tették Ubuntu amelyek most támogatottak.
Néhány órával ezelőtt megjelent a Canonical három USN jelentés, konkrétan a USN-5443-1, USN-5442-1 y USN-5444-1. Ezek közül az első az összes még támogatott Ubuntu verziót érinti, ezek a nemrégiben megjelent Ubuntu 22.04, az egyetlen LTS-t nem támogatott verzió, amely a 21.10, majd a 18.04 és 16.04, amely jelenleg támogatott az ESM fázisba lépése miatt. , amely lehetővé teszi, hogy továbbra is kapjon biztonsági javításokat.
Az Ubuntu a biztonság érdekében frissíti a kernelt
Az USN-5443-1 leírásában két hibát olvashatunk:
1 A helyi támadó ezt felhasználhatja szolgáltatásmegtagadás (rendszerösszeomlás) előidézésére vagy tetszőleges kód futtatására. (2) A Linux kernel bizonyos helyzetekben nem kényszerítette ki megfelelően a seccomp korlátozásokat. Egy helyi támadó ezt felhasználhatja a seccomp sandbox szándékolt korlátozásainak megkerülésére.
Az USN-5442-1-ről, amely csak a 20.04-et és a 18.04-et érinti, még három hiba:
1 A helyi támadó ezt felhasználhatja szolgáltatásmegtagadás (rendszerösszeomlás) előidézésére vagy tetszőleges kód futtatására. (2)A Linux kernel io_uring alrendszere egész szám túlcsordulást tartalmazott. A helyi támadó szolgáltatásmegtagadást (rendszerösszeomlást) okozhat, vagy tetszőleges kódot futtathat. (3) A Linux kernel bizonyos helyzetekben nem kényszerítette ki megfelelően a seccomp korlátozásokat. Egy helyi támadó ezt felhasználhatja a seccomp sandbox szándékolt korlátozásainak megkerülésére.
És az USN-5444-1-ről, amely az Ubuntu 22.04-et és 20.04-et érinti;
A Linux kernel Network Queuing and Scheduling alrendszere bizonyos helyzetekben nem hajtotta végre megfelelően a referenciaszámlálást, ami utánhasználat utáni sérülékenységhez vezetett. A helyi támadó ezt felhasználhatja szolgáltatásmegtagadás (rendszerösszeomlás) előidézésére vagy tetszőleges kód futtatására.
Mindezen problémák elkerülése érdekében csak frissíteni kell a kernelt, és ez megtehető automatikusan frissül a frissítő eszközzel az Ubuntu bármely hivatalos verziója. Még egyszer ne feledjük, érdemes az operációs rendszert mindig jól frissíteni, legalább a legújabb biztonsági javításokkal.