Update: Canonical heeft een nieuwe versie van de kernel uitgebracht om vier kwetsbaarheden van gemiddelde urgentie te corrigeren

Bug in Ubuntu-kernel

nieuw Ubuntu-kernelupdate, en dit is het goede aan het gebruik van een Linux-distributie met een groot bedrijf erachter, zoals Canonical. Bijgewerkte kernelversies zijn vrijgegeven voor alle ondersteunde Ubuntu-versies, die overeenkomen met Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver en Ubuntu 16.04 Xenial Xerus. Het is een perfect moment om te onthouden hoe belangrijk het was / is om te upgraden van Ubuntu 18.10 naar Ubuntu 19.04, aangezien het de eerste beveiligingsupdate is die Cosmic Cuttlefish niet heeft ontvangen sinds zijn aankomst aan het einde van zijn levenscyclus.

De ernst van de ontdekte problemen is aangeduid als medium urgentie en de problemen die zijn gedetecteerd in Disco Dingo zijn anders dan die gedetecteerd in Bionic Beaver en Xenial Xerus. In feite lezen we in de update voor Ubuntu 16.04 dat «Deze update biedt de overeenkomstige updates voor Ubuntu 18.04 Linus Hardware Enablement (HWE) voor Ubuntu 16.04 LTS​ Hieronder leggen we meer details uit over de bugs ontdekt en gerepareerd.

Disco Dingo-kernelupdate lost 4 beveiligingsfouten op

De nieuwe kernelversie voor Ubuntu 19.04 is gelanceerd vandaag en los op:

  • CVE-2019-11487: het was ontdekt dat er een integer-overflow bestond in de Linux-kernel bij het verwijzen naar pagina's, wat leidde tot mogelijke bruikbaarheidsproblemen nadat het werd vrijgegeven. Een lokale aanvaller zou dit kunnen gebruiken om een ​​denial of service te veroorzaken (onverwacht afsluiten) of om mogelijk willekeurige code uit te voeren.
  • CVE-2019-11599: Jann Horn ontdekte dat er een racevoorwaarde bestond in de Linux-kernel bij het uitvoeren van geheugendumps. Een lokale aanvaller kan dit gebruiken om een ​​denial of service te veroorzaken (systeemcrash) of om gevoelige informatie vrij te geven.
  • CVE-2019-11833: De ext4-bestandssysteemimplementatie in de Linux-kernel bleek in sommige situaties het geheugen niet goed te sluiten. Een lokale aanvaller zou dit kunnen gebruiken om gevoelige informatie bloot te leggen (kernelgeheugen).
  • CVE-2019-11884: Vond dat de Bluetooth Human Interface Device Protocol (HIDP) -implementatie in de Linux-kernel niet correct verifieerde dat strings in bepaalde situaties NULL waren beëindigd. Een lokale aanvaller zou dit kunnen gebruiken om gevoelige informatie (kernelgeheugen) bloot te leggen.

4 andere bugs opgelost in Ubuntu 18.04 / 16.04

Updates voor Ubuntu 18.04 y Ubuntu 16.04 Ze zijn vandaag ook vrijgegeven en repareren, naast de bugs CVE-2019-11833 en CVE-2019-11884 die hierboven zijn uitgelegd, het volgende:

  • CVE-2019-11085: Adam Zabrocki ontdekte dat het grafische stuurprogramma voor de Intel i915-kernelmodus in de Linux-kernel in sommige situaties de mmap () -bereiken niet goed beperkte. Een lokale aanvaller zou dit kunnen gebruiken om een ​​denial of service te veroorzaken (onverwacht afsluiten) of om mogelijk willekeurige code uit te voeren.
  • CVE-2019-11815: Er werd ontdekt dat er bij de implementatie van het Reliable Datagram Sockets (RDS) -protocol in de Linux-kernel een racevoorwaarde was die leidde tot gebruik na de release. Het RDS-protocol staat standaard op de zwarte lijst in Ubuntu. Indien ingeschakeld, kan een lokale aanvaller dit gebruiken om een ​​denial of service te veroorzaken (onverwacht afsluiten) of mogelijk willekeurige code uit te voeren.

Voorlopig het is niet bekend of deze bugs ook aanwezig zijn in Linux versie 5.2 dat bevat al Ubuntu 19.10 Eoan Hermelijn, maar Canonical heeft hun kernel niet bijgewerkt, wat kan betekenen dat ze geen haast hebben omdat dit een ontwikkelingsrelease is of dat ze niet worden beïnvloed door recent ontdekte bugs.

Update nu

Canonical raadt aan om alle gebruikers van Ubuntu 19.04, Ubuntu 18.04 en Ubuntu 16.04 zo snel mogelijk bij te werken, aangezien het niveau van "gemiddelde" urgentie het betekent dat de bugs niet moeilijk te exploiteren zijn. Persoonlijk zou ik zeggen dat dit een ander geval is waarin ik me niet al te veel zorgen zou maken, omdat de bugs moeten worden misbruikt met fysieke toegang tot de apparaten, maar rekening houdend met het feit dat we om te updaten alleen de update-tool hoeven te starten en ze toe te passen , Zou ik aanraden om het op elk moment van de dag te doen. Om de bescherming van kracht te laten worden, moet de computer opnieuw worden opgestart na het installeren van de nieuwe kernelversies.

Ubuntu Linux 5.0.0-20.21
Gerelateerd artikel:
Canonical werkt de Ubuntu-kernel opnieuw bij, opnieuw vanwege beveiligingsfouten

Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.