Az Ubuntu három biztonsági hibát javít ki a legújabb kernelfrissítésben

Frissítve az Ubuntu 20.04 kernelje

Minden középszintű Ubuntu-felhasználó tudja, hogy félévente ad ki operációs rendszerének új verzióját, kétévente van LTS verzió, és a kernel frissítése sokáig tarthat. Valójában, amikor megtörténik, akkor az LTS verziókban is megteszi, ha nem követünk néhány lépést, mint a ezt a cikket arról, hogyan kell tartani a Focal Fossa-ban. Az igazság az, hogy a kernel frissítve van, de biztonsági javításokat kell hozzáadni, ahogyan azt az összes verzióhoz tették Ubuntu amelyek most támogatottak.

Néhány órával ezelőtt megjelent a Canonical három USN jelentés, konkrétan a USN-5443-1, USN-5442-1 y USN-5444-1. Ezek közül az első az összes még támogatott Ubuntu verziót érinti, ezek a nemrégiben megjelent Ubuntu 22.04, az egyetlen LTS-t nem támogatott verzió, amely a 21.10, majd a 18.04 és 16.04, amely jelenleg támogatott az ESM fázisba lépése miatt. , amely lehetővé teszi, hogy továbbra is kapjon biztonsági javításokat.

Az Ubuntu a biztonság érdekében frissíti a kernelt

Az USN-5443-1 leírásában két hibát olvashatunk:

1 A helyi támadó ezt felhasználhatja szolgáltatásmegtagadás (rendszerösszeomlás) előidézésére vagy tetszőleges kód futtatására. (2) A Linux kernel bizonyos helyzetekben nem kényszerítette ki megfelelően a seccomp korlátozásokat. Egy helyi támadó ezt felhasználhatja a seccomp sandbox szándékolt korlátozásainak megkerülésére. 

Az USN-5442-1-ről, amely csak a 20.04-et és a 18.04-et érinti, még három hiba:

1 A helyi támadó ezt felhasználhatja szolgáltatásmegtagadás (rendszerösszeomlás) előidézésére vagy tetszőleges kód futtatására. (2)A Linux kernel io_uring alrendszere egész szám túlcsordulást tartalmazott. A helyi támadó szolgáltatásmegtagadást (rendszerösszeomlást) okozhat, vagy tetszőleges kódot futtathat. (3) A Linux kernel bizonyos helyzetekben nem kényszerítette ki megfelelően a seccomp korlátozásokat. Egy helyi támadó ezt felhasználhatja a seccomp sandbox szándékolt korlátozásainak megkerülésére.

És az USN-5444-1-ről, amely az Ubuntu 22.04-et és 20.04-et érinti;

A Linux kernel Network Queuing and Scheduling alrendszere bizonyos helyzetekben nem hajtotta végre megfelelően a referenciaszámlálást, ami utánhasználat utáni sérülékenységhez vezetett. A helyi támadó ezt felhasználhatja szolgáltatásmegtagadás (rendszerösszeomlás) előidézésére vagy tetszőleges kód futtatására.

Mindezen problémák elkerülése érdekében csak frissíteni kell a kernelt, és ez megtehető automatikusan frissül a frissítő eszközzel az Ubuntu bármely hivatalos verziója. Még egyszer ne feledjük, érdemes az operációs rendszert mindig jól frissíteni, legalább a legújabb biztonsági javításokkal.


A cikk tartalma betartja a szerkesztői etika. A hiba bejelentéséhez kattintson a gombra itt.

Legyen Ön az első hozzászóló

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra.

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.