Ubuntu corregge tre falle di sicurezza nell'ultimo aggiornamento del kernel

Aggiornato il kernel Ubuntu 20.04

Qualsiasi utente Ubuntu di livello medio sa che rilascia una nuova versione del proprio sistema operativo ogni sei mesi, che ogni due anni c'è una versione LTS e che l'aggiornamento del kernel può richiedere molto tempo. In effetti, quando lo fa, lo fa nelle versioni LTS se non seguiamo alcuni passaggi come quelli in questo articolo su come tenerlo in Focal Fossa. La verità è che il kernel è aggiornato, ma per aggiungere patch di sicurezza come hanno fatto per tutte le versioni di Ubuntu che ora sono supportati.

Poche ore fa è stato pubblicato Canonical tre rapporti USN, in particolare il USN-5443-1, USN-5442-1 y USN-5444-1. La prima riguarda tutte le versioni di Ubuntu ancora supportate, che sono Ubuntu 22.04 recentemente rilasciata, l'unica versione non supportata da LTS, che è la 21.10, e poi la 18.04 e la 16.04, che è attualmente supportata per essere entrata nella sua fase ESM , che gli consente di continuare a ricevere le patch di sicurezza.

Ubuntu aggiorna il suo kernel per sicurezza

Nella descrizione di USN-5443-1, leggiamo due errori:

(1) Il sottosistema di accodamento e pianificazione di rete del kernel Linux non ha eseguito correttamente il conteggio dei riferimenti in alcune situazioni, causando una vulnerabilità use-after-free. Un utente malintenzionato locale potrebbe utilizzarlo per causare un Denial of Service (arresto anomalo del sistema) o eseguire codice arbitrario. (2) Il kernel Linux non applicava correttamente le restrizioni seccomp in alcune situazioni. Un utente malintenzionato locale potrebbe usarlo per aggirare le restrizioni sandbox seccomp previste. 

Su USN-5442-1, che interessa solo 20.04 e 18.04, altri tre bug:

(1)Il sottosistema Network Queuing and Scheduling del kernel Linux non ha eseguito correttamente il conteggio dei riferimenti in alcune situazioni, causando una vulnerabilità use-after-free. Un utente malintenzionato locale potrebbe utilizzarlo per causare un Denial of Service (arresto anomalo del sistema) o eseguire codice arbitrario. (2)Il sottosistema io_uring del kernel Linux conteneva un intero overflow. Un utente malintenzionato locale potrebbe utilizzarlo per causare un Denial of Service (arresto anomalo del sistema) o eseguire codice arbitrario. (3) Il kernel Linux non applicava correttamente le restrizioni seccomp in alcune situazioni. Un utente malintenzionato locale potrebbe usarlo per aggirare le restrizioni sandbox seccomp previste.

E su USN-5444-1, che interessa Ubuntu 22.04 e 20.04;

Il sottosistema Network Queuing and Scheduling del kernel Linux non ha eseguito correttamente il conteggio dei riferimenti in alcune situazioni, causando una vulnerabilità use-after-free. Un utente malintenzionato locale potrebbe utilizzarlo per causare un Denial of Service (arresto anomalo del sistema) o eseguire codice arbitrario.

Per evitare tutti questi problemi, l'unica cosa da fare è aggiornare il kernel, e questo può essere fatto aggiornamento automatico con lo strumento di aggiornamento di qualsiasi versione ufficiale di Ubuntu. Ricordiamo ancora una volta che vale la pena avere il sistema operativo sempre ben aggiornato, almeno con le ultime patch di sicurezza.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.