Ubuntu lagar þrjá öryggisgalla í nýjustu kjarnauppfærslunni

Uppfært Ubuntu 20.04 kjarna

Allir Ubuntu notendur á meðalstigi vita að þeir gefa út nýja útgáfu af stýrikerfi sínu á sex mánaða fresti, að á tveggja ára fresti er til LTS útgáfa og að kjarnann getur tekið langan tíma að uppfæra. Reyndar, þegar það gerist, gerir það það í LTS útgáfum ef við fylgjum ekki nokkrum skrefum eins og í þessa grein um hvernig á að geyma það í Focal Fossa. Sannleikurinn er sá að kjarninn er uppfærður, en til að bæta við öryggisplástra eins og þeir hafa gert fyrir allar útgáfur af ubuntu sem nú eru studdir.

Fyrir nokkrum klukkustundum gaf Canonical út þrjár USN skýrslur, sérstaklega USN-5443-1, USN-5442-1 y USN-5444-1. Fyrsta þeirra hefur áhrif á allar Ubuntu útgáfur sem enn eru studdar, sem eru nýlega gefin út Ubuntu 22.04, eina útgáfan sem ekki er studd af LTS, sem er 21.10, og síðan 18.04 og 16.04, sem er nú stutt vegna þess að hafa farið í ESM áfanga þess. , sem gerir það kleift að halda áfram að fá öryggisplástra.

Ubuntu uppfærir kjarnann sinn til öryggis

Í lýsingunni á USN-5443-1 lesum við tvær bilanir:

(1)Tímasetningar- og biðraðir undirkerfi Linux kjarnans framkvæmdu ekki viðmiðunartalningu rétt í sumum tilfellum, sem leiddi til varnarleysis eftir notkun án notkunar. Staðbundinn árásarmaður gæti notað þetta til að valda afneitun á þjónustu (kerfishrun) eða keyra handahófskenndan kóða. (2) Linux kjarninn var ekki rétt að framfylgja seccomp takmörkunum í sumum tilfellum. Staðbundinn árásarmaður gæti notað þetta til að komast framhjá fyrirhuguðum seccomp sandkassatakmörkunum. 

Um USN-5442-1, sem hefur aðeins áhrif á 20.04 og 18.04, þrjár villur í viðbót:

(1) Network Queuing and Scheduling undirkerfi Linux kjarnans framkvæmdi ekki viðmiðunartalningu rétt í sumum tilfellum, sem leiddi til varnarleysis án notkunar eftir lausa notkun. Staðbundinn árásarmaður gæti notað þetta til að valda afneitun á þjónustu (kerfishrun) eða keyra handahófskenndan kóða. (2) io_uring undirkerfi Linux kjarnans innihélt heiltöluflæði. Staðbundinn árásarmaður gæti notað það til að valda afneitun á þjónustu (kerfishrun) eða keyra handahófskenndan kóða. (3) Linux kjarninn var ekki rétt að framfylgja seccomp takmörkunum í sumum tilfellum. Staðbundinn árásarmaður gæti notað þetta til að komast framhjá fyrirhuguðum seccomp sandkassatakmörkunum.

Og um USN-5444-1, sem hefur áhrif á Ubuntu 22.04 og 20.04;

Network Queuing and Scheduling undirkerfi Linux kjarnans framkvæmdi ekki viðmiðunartalningu rétt í sumum tilfellum, sem leiddi til varnarleysis án notkunar eftir ókeypis. Staðbundinn árásarmaður gæti notað þetta til að valda afneitun á þjónustu (kerfishrun) eða keyra handahófskenndan kóða.

Til að forðast öll þessi vandamál er það eina sem þarf að gera að uppfæra kjarnann og það er hægt sjálfkrafa uppfærsla með uppfærslutólinu af hvaða opinberu bragði sem er af Ubuntu. Enn og aftur, mundu að það er þess virði að hafa stýrikerfið alltaf vel uppfært, að minnsta kosti með nýjustu öryggisplástrum.


Innihald greinarinnar fylgir meginreglum okkar um siðareglur ritstjórnar. Til að tilkynna um villu smelltu hér.

Vertu fyrstur til að tjá

Skildu eftir athugasemd þína

Netfangið þitt verður ekki birt.

*

*

  1. Ábyrgðarmaður gagna: Miguel Ángel Gatón
  2. Tilgangur gagnanna: Control SPAM, umsögn stjórnun.
  3. Lögmæti: Samþykki þitt
  4. Samskipti gagna: Gögnunum verður ekki miðlað til þriðja aðila nema með lagalegri skyldu.
  5. Gagnageymsla: Gagnagrunnur sem Occentus Networks (ESB) hýsir
  6. Réttindi: Hvenær sem er getur þú takmarkað, endurheimt og eytt upplýsingum þínum.