Dar kartą turime kalbėti apie branduolio saugumo trūkumai, bet dar kartą pranešame, kai „Canonical“ juos jau ištaisė. Iš viso rasta ir jau užtaisyti trys pažeidžiamumai, vienas iš jų „Canonical“ pažymėtas kaip didelis prioritetas, o kiti du - kaip vidutinio prioriteto. Visi trys pažeidžiamumai veikia visas „Ubuntu“ versijas, įskaitant „Ubuntu 19.04“, „Ubuntu 18.04 LTS“ ir „Ubuntu 16.04 LTS“.
„Canonical“ paskelbė du pranešimai apie šiuos tris pažeidžiamumus, USN-4135-1 kuriame jie mums pasakoja apie Ubuntu versijas, kurios vis dar naudojasi oficialia parama ir USN-4135-2 kuriame minimas praktiškai tas pats dalykas, tačiau „Ubuntu 14.04“ ir „Ubuntu 12.04“, kurie šiuo metu yra ESM (išplėstinio saugumo palaikymo) versija. Dar neatmetama, kad rimčiausia triktis iš trijų paveikė „Ubuntu 19.10 Eoan Ermine“.
Naujasis branduolys pašalina šias tris spragas
- CVE-2019-14835: buvo atrasta buferio perpildymas „backend“ (vhost_net) „virtio“ tinklo diegime „Linux“ branduolyje. Svečio užpuolikas gali tai naudoti norėdamas atsisakyti paslaugos (pagrindinės OS avarija) arba galbūt paleisti savavališką pagrindinės OS kodą (didelis prioritetas).
- CVE-2019-15030:e„Linux“ branduolys, esantis „PowerPC“ architektūrose, netinkamai tvarkė „Facility Not Available“ išimtis kai kuriose situacijose. Vietinis užpuolikas galėtų tai naudoti slaptos informacijos atskleidimui (vidutinio prioriteto).
- CVE-2019-15031: „Linux“ branduolys, esantis „PowerPC“ architektūrose, kai kuriose situacijose netinkamai tvarkė pertraukimo išimtis. Vietinis užpuolikas galėtų tai naudoti slaptos informacijos atskleidimui
Ankstesnėse nuorodose turite visą informaciją apie paketus, kuriuos reikia atnaujinti, tačiau iš esmės turime atidaryti savo programinės įrangos atnaujinimo programą ir įdiekite viską, ką mes matome kaip „linux“. Įdiegę visus paketus, turime pradėti iš naujo, kad pakeitimai įsigaliotų.