Aggiornamento: Canonical ha rilasciato una nuova versione del kernel per correggere quattro vulnerabilità di media urgenza

Bug nel kernel di Ubuntu

Nuova Aggiornamento del kernel di Ubuntu, e questo è l'aspetto positivo dell'utilizzo di una distribuzione Linux con una grande azienda dietro di essa, come Canonical. Sono state rilasciate versioni aggiornate del kernel per tutte le versioni di Ubuntu supportate, che corrispondono a Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver e Ubuntu 16.04 Xenial Xerus. È un momento perfetto per ricordare quanto fosse / è importante aggiornare da Ubuntu 18.10 a Ubuntu 19.04, poiché è il primo aggiornamento di sicurezza che Cosmic Cuttlefish non ha ricevuto dal suo arrivo alla fine del suo ciclo di vita.

La gravità dei problemi scoperti è stata etichettata come urgenza media e quelli rilevati in Disco Dingo sono diversi da quelli rilevati in Bionic Beaver e Xenial Xerus. Infatti, nell'aggiornamento per Ubuntu 16.04 si legge che «Questo aggiornamento fornisce gli aggiornamenti corrispondenti per Ubuntu 18.04 Linus Hardware Enablement (HWE) per Ubuntu 16.04 LTS«. Di seguito spieghiamo maggiori dettagli sul bug scoperti e riparati.

L'aggiornamento del kernel di Disco Dingo risolve 4 falle di sicurezza

La nuova versione del kernel per Ubuntu 19.04 è stato lanciato oggi e risolvi:

  • CVE-2019-11487: è stato scoperto che esisteva un integer overflow nel kernel Linux quando si faceva riferimento a pagine, portando a potenziali problemi di usabilità dopo il rilascio. Un utente malintenzionato locale potrebbe utilizzarlo per causare una negazione del servizio (arresto imprevisto) o eventualmente eseguire codice arbitrario.
  • CVE-2019-11599: Jann Horn ha scoperto che esisteva una condizione di competizione nel kernel Linux durante l'esecuzione di dump della memoria. Un utente malintenzionato locale potrebbe utilizzarlo per causare una negazione del servizio (arresto anomalo del sistema) o esporre informazioni sensibili.
  • CVE-2019-11833: È stato riscontrato che l'implementazione del file system ext4 nel kernel Linux non chiude correttamente la memoria in alcune situazioni. Un utente malintenzionato locale potrebbe utilizzarlo per esporre informazioni sensibili (memoria del kernel).
  • CVE-2019-11884: È stato rilevato che l'implementazione HIDP (Bluetooth Human Interface Device Protocol) nel kernel Linux non ha verificato correttamente che le stringhe fossero terminate con NULL in determinate situazioni. Un utente malintenzionato locale potrebbe utilizzarlo per esporre informazioni sensibili (memoria del kernel).

4 altri bug corretti in Ubuntu 18.04 / 16.04

Aggiornamenti per Ubuntu 18.04 y Ubuntu 16.04 Sono stati rilasciati anche oggi e risolvono, oltre ai bug CVE-2019-11833 e CVE-2019-11884 spiegati sopra, i seguenti:

  • CVE-2019-11085: Adam Zabrocki ha scoperto che il driver grafico in modalità kernel Intel i915 nel kernel Linux non limitava correttamente gli intervalli mmap () in alcune situazioni. Un utente malintenzionato locale potrebbe utilizzarlo per causare una negazione del servizio (arresto imprevisto) o eventualmente eseguire codice arbitrario.
  • CVE-2019-11815: È stato scoperto che nell'implementazione del protocollo RDS (Reliable Datagram Sockets) nel kernel Linux c'era una condizione di competizione che ha portato all'uso post-rilascio. Il protocollo RDS è inserito nella lista nera per impostazione predefinita in Ubuntu. Se abilitato, un utente malintenzionato locale potrebbe utilizzarlo per causare una negazione del servizio (arresto imprevisto) o eventualmente eseguire codice arbitrario.

Per il momento, non è noto se questi bug siano presenti anche nella versione 5.2 di Linux che già include Ubuntu 19.10 Eoan Ermine, ma Canonical non ha aggiornato il proprio kernel, il che potrebbe significare che non hanno fretta in quanto si tratta di una versione di sviluppo o che non sono influenzati da bug scoperti di recente.

Aggiorna ora

Canonical consiglia di aggiornare tutti gli utenti di Ubuntu 19.04, Ubuntu 18.04 e Ubuntu 16.04 il prima possibile, poiché il livello di urgenza "media" significa che i bug non sono difficili da sfruttare. Personalmente direi che questo è un altro caso in cui non mi preoccuperei più di tanto, dato che i bug vanno sfruttati avendo accesso fisico ai dispositivi, ma tenendo conto che per aggiornare non ci resta che lanciare lo strumento di aggiornamento e applicarli , Consiglierei di farlo in qualsiasi momento. Affinché la protezione abbia effetto, il computer deve essere riavviato dopo l'installazione delle nuove versioni del kernel.

Ubuntu Linux 5.0.0-20.21
Articolo correlato:
Canonical aggiorna nuovamente il kernel di Ubuntu, ancora una volta a causa di falle di sicurezza

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.