Canonical rilascia un importante aggiornamento del kernel per Ubuntu 16.04

Unity su Ubuntu

Le falle di sicurezza in Linux sono spesso poche e lontane tra loro, ma la patch appena rilasciata da Canonical mostra che non è sempre così. L'azienda che gestisce Mark Shuttleworth ha rilasciato un aggiornamento del kernel per Ubuntu 16.04 LTS (Xenial Xerus) che corregge fino a cinque bug scoperti da vari ricercatori di sicurezza nel kernel 4.4, un kernel che è presente nel sistema operativo che Canonical ha rilasciato 3 anni fa, nell'aprile 2016. Tutte le versioni basate su Ubuntu sono anche interessate dall'uso lo stesso kernel.

La correzione è già presente in Linux 4.15 HWE che include Ubuntu 18.04 LTS, quindi anche altre versioni del ciclo di vita di 9 mesi, ad esempio non LTS, sembrano essere interessate. Il fatto è che Canonical ha reso disponibile questo aggiornamento solo agli utenti il ​​cui sistema operativo è compromesso e che godono ancora del supporto ufficiale. Ubuntu 14.04 godrà del supporto fino al 30 aprile ma il suo kernel non è influenzato dal 5 difetti menzionato in questo articolo.

L'aggiornamento del kernel di Ubuntu 16.04 risolve 5 bug di sicurezza

I cinque bug che sono stati corretti sono:

  • El CVE-2017-18241- L'implementazione del file system F2FS non è riuscita a gestire in modo errato l'opzione di montaggio noflush_merge.
  • CVE-2018-7740: relativo all'errore precedente, ma in questo caso in più sovraccarichi nell'implementazione enormetlbfs. Questo e il bug precedente potrebbero consentire a un utente malintenzionato locale di sfruttare la vulnerabilità attraverso la negazione del servizio.
  • El CVE-2018-1120 è stato scoperto nel file system procf e ha consentito a un utente malintenzionato locale di bloccare alcuni strumenti utilizzati per esaminare il file system procf segnalare lo stato del sistema operativo perché non è riuscito a gestire correttamente i processi di mappatura negli elementi di memoria.
  • CVE-2019-6133 consentiva a un utente malintenzionato locale di accedere ai servizi che memorizzavano le autorizzazioni.
  • CVE-2018-19985 potrebbe consentire a un utente malintenzionato fisicamente vicino di causare un arresto anomalo del sistema.

Canonical consiglia a tutti gli utenti interessati di eseguire l'aggiornamento il prima possibile alla versione del kernel 4.4 che è già disponibile nei repository ufficiali. Personalmente, considerando che tutti i bug dovrebbero essere sfruttati da un attaccante locale, sì, aggiornerei presto, ma non mi preoccuperei nemmeno troppo. E tu?


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.