Ubuntuは最新のカーネルアップデートでXNUMXつのセキュリティ上の欠陥を修正します

Ubuntu20.04カーネルを更新しました

中級レベルのUbuntuユーザーなら誰でも、オペレーティングシステムの新しいバージョンをXNUMXか月ごとにリリースし、XNUMX年ごとにLTSバージョンがあり、カーネルの更新に長い時間がかかる可能性があることを知っています。 実際、そうする場合、LTSバージョンでは、次のようないくつかの手順に従わないとそうなります。 FocalFossaでそれを維持する方法に関するこの記事。 真実は、カーネルが更新されているということですが、すべてのバージョンのセキュリティパッチと同じようにセキュリティパッチを追加します Ubuntu 現在サポートされています。

数時間前、Canonicalが公開 XNUMXつのUSNレポート、具体的には USN-5443-1, USN-5442-1 y USN-5444-1。 それらの最初のものは、まだサポートされているすべてのUbuntuバージョンに影響します。最近リリースされたUbuntu 22.04、LTSでサポートされていない唯一のバージョンである21.10、そしてESMフェーズに入ったために現在サポートされている18.04と16.04です。 、これにより、セキュリティパッチの受信を継続できます。

Ubuntuはセキュリティのためにカーネルを更新します

USN-5443-1の説明では、次のXNUMXつの失敗を読みました。

(1)Linuxカーネルのネットワークスケジューリングおよびキューイングサブシステムは、状況によっては参照カウントを正しく実行しなかったため、解放後使用の脆弱性が発生しました。 ローカルの攻撃者がこれを使用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。 (2)Linuxカーネルは、状況によってはseccomp制限を正しく適用していませんでした。 ローカルの攻撃者はこれを使用して、意図したseccompサンドボックスの制限を回避することができます。 

5442と1にのみ影響するUSN-20.04-18.04について、さらにXNUMXつのバグがあります。

(1)LinuxカーネルのNetwork Queuing and Schedulingサブシステムは、状況によっては参照カウントを正しく実行しなかったため、解放後使用の脆弱性が発生しました。 ローカルの攻撃者がこれを使用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。 (2)Linuxカーネルのio_uringサブシステムに整数オーバーフローが含まれていました。 ローカルの攻撃者がこれを使用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。 (3)Linuxカーネルは、状況によってはseccomp制限を正しく適用していませんでした。 ローカルの攻撃者はこれを使用して、意図したseccompサンドボックスの制限を回避することができます。

そして、Ubuntu5444と1に影響を与えるUSN-22.04-20.04について。

LinuxカーネルのNetworkQueuingand Schedulingサブシステムは、状況によっては参照カウントを正しく実行しなかったため、解放後使用の脆弱性が発生しました。 ローカルの攻撃者がこれを使用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。

これらすべての問題を回避するために実行する必要があるのは、カーネルを更新することだけです。これを実行できます。 更新ツールで自動的に更新 Ubuntuの公式フレーバーの。 繰り返しになりますが、少なくとも最新のセキュリティパッチを使用して、オペレーティングシステムを常に適切に更新することは価値があることを忘れないでください。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。