Ubuntu memperbaiki tiga kelemahan keamanan dalam pembaruan kernel terbaru

Memperbarui kernel Ubuntu 20.04

Setiap pengguna Ubuntu tingkat menengah tahu bahwa mereka merilis versi baru dari sistem operasi mereka setiap enam bulan, bahwa setiap dua tahun ada versi LTS, dan bahwa kernel membutuhkan waktu lama untuk diperbarui. Faktanya, ketika itu terjadi, ia melakukannya di versi LTS jika kita tidak mengikuti beberapa langkah seperti yang ada di artikel ini tentang cara menyimpannya di Focal Fossa. Yang benar adalah bahwa kernel diperbarui, tetapi untuk menambahkan tambalan keamanan seperti yang telah mereka lakukan untuk semua versi Ubuntu yang sekarang didukung.

Beberapa jam yang lalu, Canonical menerbitkan tiga laporan USN, khususnya USN-5443-1, USN-5442-1 y USN-5444-1. Yang pertama mempengaruhi semua versi Ubuntu yang masih didukung, yaitu Ubuntu 22.04 yang baru dirilis, satu-satunya versi yang tidak didukung LTS, yaitu 21.10, dan kemudian 18.04 dan 16.04, yang saat ini didukung karena telah memasuki fase ESM-nya , yang memungkinkannya untuk terus menerima patch keamanan.

Ubuntu memperbarui kernelnya untuk keamanan

Dalam deskripsi USN-5443-1, kami membaca dua kegagalan:

(1) Penjadwalan jaringan dan subsistem antrian kernel Linux tidak melakukan penghitungan referensi dengan benar dalam beberapa situasi, yang menyebabkan kerentanan penggunaan setelah bebas. Penyerang lokal dapat menggunakan ini untuk menyebabkan penolakan layanan (sistem crash) atau mengeksekusi kode arbitrer. (2) Kernel Linux tidak menerapkan pembatasan seccomp dengan benar dalam beberapa situasi. Penyerang lokal dapat menggunakan ini untuk melewati batasan sandbox seccomp yang dimaksud. 

Tentang USN-5442-1, yang hanya memengaruhi 20.04 dan 18.04, tiga bug lagi:

(1) Subsistem Network Queuing and Scheduling dari kernel Linux tidak melakukan penghitungan referensi dengan benar dalam beberapa situasi, yang menyebabkan kerentanan penggunaan setelah bebas. Penyerang lokal dapat menggunakan ini untuk menyebabkan penolakan layanan (sistem crash) atau mengeksekusi kode arbitrer. (2) Subsistem io_uring dari kernel Linux berisi integer overflow. Penyerang lokal dapat menggunakannya untuk menyebabkan penolakan layanan (sistem crash) atau mengeksekusi kode arbitrer. (3) Kernel Linux tidak menerapkan pembatasan seccomp dengan benar dalam beberapa situasi. Penyerang lokal dapat menggunakan ini untuk melewati batasan sandbox seccomp yang dimaksud.

Dan tentang USN-5444-1, yang memengaruhi Ubuntu 22.04 dan 20.04;

Subsistem Network Queuing and Scheduling dari kernel Linux tidak melakukan penghitungan referensi dengan benar dalam beberapa situasi, yang menyebabkan kerentanan penggunaan setelah bebas. Penyerang lokal dapat menggunakan ini untuk menyebabkan penolakan layanan (sistem crash) atau mengeksekusi kode arbitrer.

Untuk menghindari semua masalah ini, satu-satunya hal yang perlu dilakukan adalah memperbarui kernel, dan ini bisa dilakukan memperbarui secara otomatis dengan alat pembaruan dari setiap rasa resmi Ubuntu. Sekali lagi, ingatlah bahwa sistem operasi harus selalu diperbarui dengan baik, setidaknya dengan patch keamanan terbaru.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.