Le falle di sicurezza in Linux sono spesso poche e lontane tra loro, ma la patch appena rilasciata da Canonical mostra che non è sempre così. L'azienda che gestisce Mark Shuttleworth ha rilasciato un aggiornamento del kernel per Ubuntu 16.04 LTS (Xenial Xerus) che corregge fino a cinque bug scoperti da vari ricercatori di sicurezza nel kernel 4.4, un kernel che è presente nel sistema operativo che Canonical ha rilasciato 3 anni fa, nell'aprile 2016. Tutte le versioni basate su Ubuntu sono anche interessate dall'uso lo stesso kernel.
La correzione è già presente in Linux 4.15 HWE che include Ubuntu 18.04 LTS, quindi anche altre versioni del ciclo di vita di 9 mesi, ad esempio non LTS, sembrano essere interessate. Il fatto è che Canonical ha reso disponibile questo aggiornamento solo agli utenti il cui sistema operativo è compromesso e che godono ancora del supporto ufficiale. Ubuntu 14.04 godrà del supporto fino al 30 aprile ma il suo kernel non è influenzato dal 5 difetti menzionato in questo articolo.
L'aggiornamento del kernel di Ubuntu 16.04 risolve 5 bug di sicurezza
I cinque bug che sono stati corretti sono:
- El CVE-2017-18241- L'implementazione del file system F2FS non è riuscita a gestire in modo errato l'opzione di montaggio noflush_merge.
- CVE-2018-7740: relativo all'errore precedente, ma in questo caso in più sovraccarichi nell'implementazione enormetlbfs. Questo e il bug precedente potrebbero consentire a un utente malintenzionato locale di sfruttare la vulnerabilità attraverso la negazione del servizio.
- El CVE-2018-1120 è stato scoperto nel file system procf e ha consentito a un utente malintenzionato locale di bloccare alcuni strumenti utilizzati per esaminare il file system procf segnalare lo stato del sistema operativo perché non è riuscito a gestire correttamente i processi di mappatura negli elementi di memoria.
- CVE-2019-6133 consentiva a un utente malintenzionato locale di accedere ai servizi che memorizzavano le autorizzazioni.
- CVE-2018-19985 potrebbe consentire a un utente malintenzionato fisicamente vicino di causare un arresto anomalo del sistema.
Canonical consiglia a tutti gli utenti interessati di eseguire l'aggiornamento il prima possibile alla versione del kernel 4.4 che è già disponibile nei repository ufficiali. Personalmente, considerando che tutti i bug dovrebbero essere sfruttati da un attaccante locale, sì, aggiornerei presto, ma non mi preoccuperei nemmeno troppo. E tu?