중간 수준의 Ubuntu 사용자는 XNUMX개월마다 운영 체제의 새 버전을 출시하고 XNUMX년마다 LTS 버전이 있으며 커널을 업데이트하는 데 오랜 시간이 걸릴 수 있다는 것을 알고 있습니다. 사실, 그렇게 할 때 우리가 다음과 같은 몇 가지 단계를 따르지 않으면 LTS 버전에서 그렇게 됩니다. Focal Fossa에 보관하는 방법에 대한 이 기사. 사실은 커널이 업데이트되었지만 모든 버전에서 수행한 것처럼 보안 패치를 추가한다는 것입니다. Ubuntu 이제 지원됩니다.
몇 시간 전에 Canonical은 세 가지 USN 보고서, 특히 USN-5443-1, USN-5442-1 y USN-5444-1. 그 중 첫 번째는 여전히 지원되는 모든 Ubuntu 버전에 영향을 미치며 최근 출시된 Ubuntu 22.04, LTS가 지원되지 않는 유일한 버전인 21.10, 그리고 ESM 단계에 진입하여 현재 지원되는 18.04 및 16.04입니다. , 보안 패치를 계속 받을 수 있습니다.
Ubuntu는 보안을 위해 커널을 업데이트합니다.
USN-5443-1에 대한 설명에서 두 가지 실패를 읽었습니다.
(1) Linux 커널의 네트워크 스케줄링 및 큐잉 하위 시스템이 일부 상황에서 참조 카운팅을 올바르게 수행하지 않아 use-after-free 취약점이 발생했습니다. 로컬 공격자는 이를 사용하여 서비스 거부(시스템 충돌)를 일으키거나 임의의 코드를 실행할 수 있습니다. (2) 일부 상황에서 Linux 커널이 seccomp 제한을 올바르게 적용하지 않았습니다. 로컬 공격자는 이를 사용하여 의도된 seccomp 샌드박스 제한을 우회할 수 있습니다.
5442 및 1에만 영향을 미치는 USN-20.04-18.04에 대해 세 가지 추가 버그:
(1) Linux 커널의 Network Queuing and Scheduling 하위 시스템이 일부 상황에서 참조 카운팅을 올바르게 수행하지 않아 use-after-free 취약점이 발생했습니다. 로컬 공격자는 이를 사용하여 서비스 거부(시스템 충돌)를 일으키거나 임의의 코드를 실행할 수 있습니다. (2) Linux 커널의 io_uring 하위 시스템에 정수 오버플로가 포함되어 있습니다. 로컬 공격자는 이를 사용하여 서비스 거부(시스템 충돌)를 일으키거나 임의의 코드를 실행할 수 있습니다. (3) 일부 상황에서 Linux 커널이 seccomp 제한을 올바르게 적용하지 않았습니다. 로컬 공격자는 이를 사용하여 의도된 seccomp 샌드박스 제한을 우회할 수 있습니다.
그리고 Ubuntu 5444 및 1에 영향을 미치는 USN-22.04-20.04에 대해 설명합니다.
Linux 커널의 Network Queuing and Scheduling 하위 시스템은 일부 상황에서 참조 카운팅을 올바르게 수행하지 않아 use-after-free 취약점이 발생했습니다. 로컬 공격자는 이를 사용하여 서비스 거부(시스템 충돌)를 일으키거나 임의의 코드를 실행할 수 있습니다.
이러한 모든 문제를 방지하려면 커널을 업데이트하기만 하면 됩니다. 업데이트 도구로 자동 업데이트 우분투의 공식적인 풍미. 다시 한 번, 최소한 최신 보안 패치로 운영 체제를 항상 잘 업데이트할 가치가 있음을 기억하십시오.