עדכון: Canonical פרסמה גרסה חדשה של הליבה לתיקון ארבע נקודות תורפה בדחיפות בינונית

באג בגרעין אובונטו

חדש עדכון הליבה של אובונטו, וזה הדבר הטוב בשימוש בהפצת לינוקס כשמאחוריה חברה גדולה, כמו Canonical. גרסאות הליבה המעודכנות שוחררו עבור כל גרסאות אובונטו הנתמכות, שתואמות את אובונטו 19.04 דיסקו דינגו, אובונטו 18.04 ביוניק ביבר ואובונטו 16.04 Xenial Xerus. זה זמן מושלם לזכור כמה חשוב / היה לשדרג מאובונטו 18.10 לאובונטו 19.04, מכיוון שזהו עדכון האבטחה הראשון שקוסמיק דיונון לא קיבל מאז הגעתו בסוף מחזור חייו.

חומרת הבעיות שהתגלו תויגה בדחיפות בינונית ואלה שהתגלו בדיסקו דינגו שונות מאלה שהתגלו בביוניק ביבר ובקסניאל קסרוס. למעשה, בעדכון לאובונטו 16.04 קראנו ש- «עדכון זה מספק את העדכונים המתאימים עבור הפעלת חומרה של Ubuntu 18.04 Linus (HWE) עבור אובונטו 16.04 LTS«. להלן נסביר פרטים נוספים על באגים שהתגלו ותוקנו.

עדכון ליבת דיסקו דינגו פותר 4 פגמי אבטחה

גרסת הליבה החדשה לאובונטו 19.04 הושק היום ופתור:

  • CVE-2019-11487: זה התגלה שקיים גלישה שלמה בליבת הלינוקס בעת הפניה לדפים, מה שהוביל לבעיות שימושיות אפשריות לאחר שחרורו. תוקף מקומי יכול להשתמש בזה בכדי לגרום לשלילת שירות (כיבוי בלתי צפוי) או אולי לבצע קוד שרירותי.
  • CVE-2019-11599: ג'אן הורן גילה שקיים מצב גזע בליבה של לינוקס בעת ביצוע השלכות זיכרון. תוקף מקומי יכול להשתמש בזה בכדי לגרום לשלילת שירות (קריסת מערכת) או לחשוף מידע רגיש.
  • CVE-2019-11833: יישום מערכת הקבצים ext4 בליבת הלינוקס נמצא שאינו סוגר כראוי את הזיכרון במצבים מסוימים. תוקף מקומי יכול להשתמש בזה לחשיפת מידע רגיש (זיכרון ליבה).
  • CVE-2019-11884: מצא כי יישום ה- Bluetooth Human Interface Device Protocol (HIDP) בגרעין לינוקס לא אימת כראוי שהמחרוזות הסתיימו ב- NULL במצבים מסוימים. תוקף מקומי יכול להשתמש בזה כדי לחשוף מידע רגיש (זיכרון ליבה).

4 באגים אחרים שתוקנו באובונטו 18.04 / 16.04

עדכונים לאובונטו 18.04 y אובונטו 16.04 פורסם גם היום ומתקן, בנוסף לבאגים CVE-2019-11833 ו- CVE-2019-11884 שהוסברו לעיל, את הדברים הבאים:

  • CVE-2019-11085: אדם זאברוקי מצא כי מנהל ההתקן הגרפי של גרסת מצב הליבה של Intel i915 בליבת הלינוקס לא הגביל כראוי את טווחי mmap () במצבים מסוימים. תוקף מקומי יכול להשתמש בזה בכדי לגרום לשלילת שירות (כיבוי בלתי צפוי) או אולי לבצע קוד שרירותי.
  • CVE-2019-11815: התגלה כי ביישום פרוטוקול Reliable Datagram Sockets (RDS) בגרעין לינוקס היה מצב גזע שהוביל לשימוש לאחר השחרור. פרוטוקול RDS מופיע ברשימה השחורה כברירת מחדל באובונטו. אם הוא מופעל, תוקף מקומי יכול להשתמש בזה כדי לגרום לשלילת שירות (כיבוי בלתי צפוי) או אולי לבצע קוד שרירותי.

בינתיים, לא ידוע אם באגים אלה קיימים גם בגרסת לינוקס 5.2 כי כבר כולל אובונטו 19.10 Eoan Ermine, אך Canonical לא עדכנה את הגרעין שלהם, מה שאולי אומר שהם לא ממהרים כיוון שזו גרסת פיתוח או שהם לא מושפעים מהבאגים שהתגלו לאחרונה.

עדכן כעת

Canonical ממליצה לעדכן את כל משתמשי אובונטו 19.04, אובונטו 18.04 ואובונטו 16.04 בהקדם האפשרי, מכיוון שרמת דחיפות "בינונית" המשמעות היא שלא קשה לנצל את החרקים. באופן אישי, הייתי אומר שזה מקרה נוסף בו לא הייתי דואג יותר מדי, מכיוון שיש לנצל את הבאגים בעלי גישה פיזית למכשירים, אך אם לוקחים בחשבון שכדי לעדכן עלינו רק להפעיל את כלי העדכון ולהחיל אותם , הייתי ממליץ לעשות את זה בכל פסק זמן. כדי שההגנה תיכנס לתוקף, יש להפעיל מחדש את המחשב לאחר התקנת גרסאות הליבה החדשות.

אובונטו לינוקס 5.0.0-20.21
Artaculo relacionado:
קנוניקל מעדכנת את ליבת אובונטו שוב, שוב בגלל ליקויי אבטחה

השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.