Canonical brengt belangrijke kernelupdate uit voor Ubuntu 16.04

Eenheid op Ubuntu

Beveiligingsfouten in Linux zijn vaak zeldzaam, maar de patch die zojuist door Canonical is uitgebracht, laat zien dat dit niet altijd het geval is. Het bedrijf dat Mark Shuttleworth runt heeft een kernelupdate uitgebracht voor Ubuntu 16.04 LTS (Xenial Xerus) dat maximaal vijf bugs oplost die door verschillende beveiligingsonderzoekers zijn ontdekt in de 4.4-kernel, een kernel die aanwezig is in het besturingssysteem dat Canonical 3 jaar geleden, in april 2016, uitbracht. Alle op Ubuntu gebaseerde versies worden ook beïnvloed door dat gebruik dezelfde kernel.

De oplossing is al aanwezig in de Linux 4.15 HWE die Ubuntu 18.04 LTS bevat, dus andere levenscyclusreleases van 9 maanden, d.w.z. niet-LTS, lijken ook te worden beïnvloed. Feit is dat Canonical deze update alleen beschikbaar heeft gemaakt voor gebruikers van wie het besturingssysteem gecompromitteerd is en die nog steeds officiële ondersteuning genieten. Ubuntu 14.04 krijgt ondersteuning tot 30 april, maar de kernel wordt niet beïnvloed door het 5 fouten genoemd in dit artikel.

Ubuntu 16.04 Kernel-update lost 5 beveiligingsfouten op

De vijf bugs die zijn verholpen, zijn:

  • El CVE-2017-18241- De implementatie van het F2FS-bestandssysteem is mislukt bij het onjuist verwerken van de aankoppelingsoptie noflush_samenvoegen.
  • CVE-2018-7740: gerelateerd aan de vorige fout, maar in dit geval in meerdere overbelastingen in de implementatie enormetlbfs​ Door deze en de vorige bug kan een lokale kwaadwillende gebruiker misbruik maken van het beveiligingslek door middel van denial of service.
  • El CVE-2018-1120 werd ontdekt in het bestandssysteem procfs en stond een lokale kwaadwillende gebruiker toe om bepaalde tools te blokkeren die werden gebruikt om het bestandssysteem te onderzoeken procfs om de status van het besturingssysteem te rapporteren omdat het de mappingprocessen in de geheugenelementen niet correct heeft beheerd.
  • CVE-2019-6133 het stelde een lokale kwaadwillende gebruiker in staat toegang te krijgen tot services die autorisaties hadden opgeslagen.
  • CVE-2018-19985 hierdoor kan een fysiek nabije aanvaller een systeemcrash veroorzaken.

Kanoniek raadt alle betrokken gebruikers aan om zo snel mogelijk bij te werken naar de kernelversie 4.4 die al beschikbaar is in de officiële repositories. Persoonlijk, gezien het feit dat alle bugs moeten worden uitgebuit door een lokale aanvaller, zou ik binnenkort updaten, maar ik zou me ook niet al te veel zorgen maken. En jij?


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.