Ubuntu membetulkan tiga kelemahan keselamatan dalam kemas kini kernel terkini

Kernel Ubuntu 20.04 yang dikemas kini

Mana-mana pengguna Ubuntu peringkat pertengahan tahu bahawa mereka mengeluarkan versi baharu sistem pengendalian mereka setiap enam bulan, bahawa setiap dua tahun terdapat versi LTS, dan kernel boleh mengambil masa yang lama untuk dikemas kini. Malah, apabila ia berlaku, ia melakukannya dalam versi LTS jika kita tidak mengikuti beberapa langkah seperti yang terdapat dalam artikel ini tentang cara menyimpannya dalam Focal Fossa. Sebenarnya kernel dikemas kini, tetapi untuk menambah patch keselamatan seperti yang telah mereka lakukan untuk semua versi Ubuntu yang kini disokong.

Beberapa jam yang lalu, Canonical diterbitkan tiga laporan USN, khususnya USN-5443-1, USN-5442-1 y USN-5444-1. Yang pertama menjejaskan semua versi Ubuntu yang masih disokong, iaitu Ubuntu 22.04 yang dikeluarkan baru-baru ini, satu-satunya versi bukan LTS yang disokong, iaitu 21.10, dan kemudian 18.04 dan 16.04, yang kini disokong kerana telah memasuki fasa ESMnya , yang membolehkannya terus menerima tampung keselamatan.

Ubuntu mengemas kini kernelnya untuk keselamatan

Dalam perihalan USN-5443-1, kita membaca dua kegagalan:

(1) Subsistem penjadualan rangkaian dan baris gilir kernel Linux tidak melakukan pengiraan rujukan dengan betul dalam beberapa situasi, yang membawa kepada kelemahan penggunaan selepas bebas. Penyerang tempatan boleh menggunakan ini untuk menyebabkan penafian perkhidmatan (sistem ranap) atau melaksanakan kod sewenang-wenangnya. (2)Inti Linux tidak menguatkuasakan sekatan seccom dengan betul dalam beberapa situasi. Penyerang tempatan boleh menggunakan ini untuk memintas sekatan kotak pasir seccom yang dimaksudkan. 

Mengenai USN-5442-1, yang hanya menjejaskan 20.04 dan 18.04, tiga lagi pepijat:

(1) Subsistem Rangkaian Beratur dan Penjadualan kernel Linux tidak melakukan pengiraan rujukan dengan betul dalam beberapa situasi, yang membawa kepada kerentanan tanpa penggunaan. Penyerang tempatan boleh menggunakan ini untuk menyebabkan penafian perkhidmatan (sistem ranap) atau melaksanakan kod sewenang-wenangnya. (2) Subsistem io_uring kernel Linux mengandungi limpahan integer. Penyerang tempatan boleh menggunakannya untuk menyebabkan penafian perkhidmatan (sistem ranap) atau melaksanakan kod sewenang-wenangnya. (3)Inti Linux tidak menguatkuasakan sekatan seccom dengan betul dalam beberapa situasi. Penyerang tempatan boleh menggunakan ini untuk memintas sekatan kotak pasir seccom yang dimaksudkan.

Dan mengenai USN-5444-1, yang mempengaruhi Ubuntu 22.04 dan 20.04;

Subsistem Rangkaian Beratur dan Penjadualan kernel Linux tidak melakukan pengiraan rujukan dengan betul dalam beberapa situasi, membawa kepada kerentanan tanpa penggunaan. Penyerang tempatan boleh menggunakan ini untuk menyebabkan penafian perkhidmatan (sistem ranap) atau melaksanakan kod sewenang-wenangnya.

Untuk mengelakkan semua masalah ini, satu-satunya perkara yang perlu dilakukan ialah mengemas kini kernel, dan ini boleh dilakukan mengemas kini secara automatik dengan alat kemas kini mana-mana rasa rasmi Ubuntu. Sekali lagi, ingatlah bahawa sistem pengendalian sentiasa dikemas kini dengan baik, sekurang-kurangnya dengan tampung keselamatan terkini.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.