Ubuntu, 최신 커널 업데이트에서 세 가지 보안 결함 수정

Ubuntu 20.04 커널 업데이트

중간 수준의 Ubuntu 사용자는 XNUMX개월마다 운영 체제의 새 버전을 출시하고 XNUMX년마다 LTS 버전이 있으며 커널을 업데이트하는 데 오랜 시간이 걸릴 수 있다는 것을 알고 있습니다. 사실, 그렇게 할 때 우리가 다음과 같은 몇 가지 단계를 따르지 않으면 LTS 버전에서 그렇게 됩니다. Focal Fossa에 보관하는 방법에 대한 이 기사. 사실은 커널이 업데이트되었지만 모든 버전에서 수행한 것처럼 보안 패치를 추가한다는 것입니다. Ubuntu 이제 지원됩니다.

몇 시간 전에 Canonical은 세 가지 USN 보고서, 특히 USN-5443-1, USN-5442-1 y USN-5444-1. 그 중 첫 번째는 여전히 지원되는 모든 Ubuntu 버전에 영향을 미치며 최근 출시된 Ubuntu 22.04, LTS가 지원되지 않는 유일한 버전인 21.10, 그리고 ESM 단계에 진입하여 현재 지원되는 18.04 및 16.04입니다. , 보안 패치를 계속 받을 수 있습니다.

Ubuntu는 보안을 위해 커널을 업데이트합니다.

USN-5443-1에 대한 설명에서 두 가지 실패를 읽었습니다.

(1) Linux 커널의 네트워크 스케줄링 및 큐잉 하위 시스템이 일부 상황에서 참조 카운팅을 올바르게 수행하지 않아 use-after-free 취약점이 발생했습니다. 로컬 공격자는 이를 사용하여 서비스 거부(시스템 충돌)를 일으키거나 임의의 코드를 실행할 수 있습니다. (2) 일부 상황에서 Linux 커널이 seccomp 제한을 올바르게 적용하지 않았습니다. 로컬 공격자는 이를 사용하여 의도된 seccomp 샌드박스 제한을 우회할 수 있습니다. 

5442 및 1에만 영향을 미치는 USN-20.04-18.04에 대해 세 가지 추가 버그:

(1) Linux 커널의 Network Queuing and Scheduling 하위 시스템이 일부 상황에서 참조 카운팅을 올바르게 수행하지 않아 use-after-free 취약점이 발생했습니다. 로컬 공격자는 이를 사용하여 서비스 거부(시스템 충돌)를 일으키거나 임의의 코드를 실행할 수 있습니다. (2) Linux 커널의 io_uring 하위 시스템에 정수 오버플로가 포함되어 있습니다. 로컬 공격자는 이를 사용하여 서비스 거부(시스템 충돌)를 일으키거나 임의의 코드를 실행할 수 있습니다. (3) 일부 상황에서 Linux 커널이 seccomp 제한을 올바르게 적용하지 않았습니다. 로컬 공격자는 이를 사용하여 의도된 seccomp 샌드박스 제한을 우회할 수 있습니다.

그리고 Ubuntu 5444 및 1에 영향을 미치는 USN-22.04-20.04에 대해 설명합니다.

Linux 커널의 Network Queuing and Scheduling 하위 시스템은 일부 상황에서 참조 카운팅을 올바르게 수행하지 않아 use-after-free 취약점이 발생했습니다. 로컬 공격자는 이를 사용하여 서비스 거부(시스템 충돌)를 일으키거나 임의의 코드를 실행할 수 있습니다.

이러한 모든 문제를 방지하려면 커널을 업데이트하기만 하면 됩니다. 업데이트 도구로 자동 업데이트 우분투의 공식적인 풍미. 다시 한 번, 최소한 최신 보안 패치로 운영 체제를 항상 잘 업데이트할 가치가 있음을 기억하십시오.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.