Ubuntu jaunākajā kodola atjauninājumā novērš trīs drošības trūkumus

Atjaunināts Ubuntu 20.04 kodols

Jebkurš vidēja līmeņa Ubuntu lietotājs zina, ka viņš ik pēc sešiem mēnešiem izlaiž jaunu savas operētājsistēmas versiju, ka ik pēc diviem gadiem ir LTS versija un ka kodola atjaunināšana var aizņemt ilgu laiku. Faktiski, kad tas notiek, tas tiek darīts LTS versijās, ja mēs neievērojam dažas darbības, piemēram, šo rakstu par to, kā to saglabāt Focal Fossa. Patiesība ir tāda, ka kodols ir atjaunināts, bet lai pievienotu drošības ielāpus, kā tas ir darīts visām versijām Ubuntu kuras tagad tiek atbalstītas.

Pirms dažām stundām Canonical publicēja trīs USN ziņojumi, īpaši USN-5443-1, USN-5442-1 y USN-5444-1. Pirmais no tiem skar visas joprojām atbalstītās Ubuntu versijas, kas ir nesen izlaista Ubuntu 22.04, vienīgā versija, kas neatbalsta LTS, kas ir 21.10, un pēc tam 18.04 un 16.04, kas pašlaik tiek atbalstīta, jo ir iegājusi ESM fāzē. , kas ļauj tai turpināt saņemt drošības ielāpus.

Ubuntu drošības nolūkos atjaunina kodolu

USN-5443-1 aprakstā mēs lasām divas kļūmes:

(1) Linux kodola tīkla plānošanas un rindas apakšsistēma dažās situācijās neveica korekti atsauces skaitīšanu, kā rezultātā radās ievainojamība pēc lietošanas. Vietējais uzbrucējs to var izmantot, lai izraisītu pakalpojuma atteikumu (sistēmas avāriju) vai izpildītu patvaļīgu kodu. (2) Linux kodols dažās situācijās nepareizi ieviesa seccomp ierobežojumus. Vietējais uzbrucējs to var izmantot, lai apietu paredzētos seccomp smilškastes ierobežojumus. 

Par USN-5442-1, kas ietekmē tikai 20.04 un 18.04, vēl trīs kļūdas:

(1) Linux kodola tīkla rindas un plānošanas apakšsistēma dažās situācijās neveica pareizu atsauces skaitīšanu, kā rezultātā radās ievainojamība, kuru var izmantot bez lietošanas. Vietējais uzbrucējs to var izmantot, lai izraisītu pakalpojuma atteikumu (sistēmas avāriju) vai izpildītu patvaļīgu kodu. (2) Linux kodola apakšsistēmā io_uring bija vesela skaitļa pārpilde. Vietējais uzbrucējs to var izmantot, lai izraisītu pakalpojuma atteikumu (sistēmas avāriju) vai izpildītu patvaļīgu kodu. (3) Linux kodols dažās situācijās nepareizi ieviesa seccomp ierobežojumus. Vietējais uzbrucējs to var izmantot, lai apietu paredzētos seccomp smilškastes ierobežojumus.

Un par USN-5444-1, kas ietekmē Ubuntu 22.04 un 20.04;

Linux kodola tīkla rindas un plānošanas apakšsistēma dažās situācijās neveica pareizu atsauces skaitīšanu, kā rezultātā radās ievainojamība bez lietošanas. Vietējais uzbrucējs to var izmantot, lai izraisītu pakalpojuma atteikumu (sistēmas avāriju) vai izpildītu patvaļīgu kodu.

Lai izvairītos no visām šīm problēmām, vienīgais, kas jādara, ir kodola atjaunināšana, un to var izdarīt tiek automātiski atjaunināts, izmantojot atjaunināšanas rīku jebkura oficiālā Ubuntu versija. Vēlreiz atcerieties, ka operētājsistēmu ir vērts vienmēr labi atjaunināt, vismaz ar jaunākajiem drošības ielāpiem.


Atstājiet savu komentāru

Jūsu e-pasta adrese netiks publicēta. Obligātie lauki ir atzīmēti ar *

*

*

  1. Atbildīgais par datiem: Migels Ángels Gatóns
  2. Datu mērķis: SPAM kontrole, komentāru pārvaldība.
  3. Legitimācija: jūsu piekrišana
  4. Datu paziņošana: Dati netiks paziņoti trešām personām, izņemot juridiskus pienākumus.
  5. Datu glabāšana: datu bāze, ko mitina Occentus Networks (ES)
  6. Tiesības: jebkurā laikā varat ierobežot, atjaunot un dzēst savu informāciju.