Canonical aggiorna nuovamente il kernel di Ubuntu per correggere 9 vulnerabilità

Molti bug nel kernel di Ubuntu - Aggiornamento

Senza dubbio, la notizia più importante che pubblicheremo oggi è che Canonical ha rilasciato Ubuntu 19.10 Eoan Ermine. Che conosciamo il nome di un sistema che sarà lanciato tra sei mesi o che hanno corretto varie vulnerabilità nel kernel di Ubuntu sarà in sottofondo. Ma non possiamo restare pigramente in attesa, la blogosfera non deve fermarsi, e quest'ultima è quanto è accaduto nelle ultime ore.

In totale, la nuova versione del kernel ha risolte 9 vulnerabilità raccolti nella relazione USN-4157-1. Al momento della stesura di questo documento, l'unico sistema operativo interessato che menzionano è Ubuntu 19.04, ma alcuni bug sono contrassegnati come "in sospeso" in Ubuntu 18.04 e Ubuntu 16.04. In tutti e nove i casi, Ubuntu 19.10 è elencato come "inalterato".

Molti bug nel kernel di Ubuntu - Aggiornamento
Articolo correlato:
Aggiornamento: Canonical ha riparato un bel po 'di bug nel kernel di Ubuntu

Il kernel Eoan Ermine non è interessato

Gli errori, etichettati come priorità bassa o media, sono i seguenti:

  • CVE-2019-14814, CVE-2019-14815 y CVE-2019-14816: il driver del dispositivo Wi-Fi Marvell nel kernel Linux non stava eseguendo correttamente il controllo dei limiti, causando un overflow dell'heap. Un utente malintenzionato locale potrebbe utilizzarlo per causare una negazione del servizio (blocco del sistema) o eventualmente eseguire codice arbitrario.
  • CVE-2019-14821: luiL'implementazione dell'hypervisor KVM nel kernel Linux non ha eseguito correttamente il controllo dei limiti durante la gestione delle operazioni di scrittura MMIO unite. Un utente malintenzionato locale con accesso in scrittura a / dev / kvm potrebbe utilizzarlo per causare un blocco del servizio (blocco del sistema).
  • CVE-2019-15504- Il driver Wi-Fi 91x nel kernel Linux non ha gestito correttamente le condizioni di errore di inizializzazione, risultando in una vulnerabilità doppiamente libera. Un utente malintenzionato fisicamente nelle vicinanze potrebbe utilizzarlo per causare un attacco di tipo Denial of Service (blocco del sistema).
  • CVE-2019-15505: Il Il driver del dispositivo USB Technisat DVB-S / S2 nel kernel Linux conteneva un sovraccarico del buffer. Un utente malintenzionato fisicamente nelle vicinanze potrebbe utilizzarlo per causare una negazione del servizio (arresto anomalo del sistema) o eventualmente esporre informazioni sensibili.
  • CVE-2019-15902: oLa mitigazione dello spettro è stata implementata in modo errato nel sottosistema ptrace del kernel Linux. Un utente malintenzionato locale potrebbe utilizzarlo per esporre informazioni sensibili.
  • CVE-2019-16714: luiL'implementazione RDS IPv6 nel kernel Linux non inizializzava correttamente i campi in una struttura dati restituita allo spazio utente. Un utente malintenzionato locale potrebbe utilizzarlo per esporre informazioni sensibili (memoria del kernel). Tieni presente che il protocollo RDS è nella lista nera di Ubuntu per impostazione predefinita.
  • CVE-2019-2181: Si verificava un overflow di numeri interi nell'implementazione del kernel Linux di Binder, che causava un overflow del buffer. Un utente malintenzionato locale potrebbe utilizzarlo per aumentare i privilegi.

Aggiorna ora

Aggiornamenti sono già disponibili nei diversi centri software (o nell'app per gli aggiornamenti) di tutte le versioni ufficiali di Ubuntu. Una volta installato, sarà necessario riavviare il computer affinché le modifiche abbiano effetto.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.