Ubuntu repareert drie beveiligingsfouten in de nieuwste kernel-update

Bijgewerkte Ubuntu 20.04-kernel

Elke Ubuntu-gebruiker op het middenniveau weet dat hij om de zes maanden een nieuwe versie van zijn besturingssysteem uitbrengt, dat er om de twee jaar een LTS-versie is en dat het lang kan duren voordat de kernel is bijgewerkt. Als dat het geval is, gebeurt dat zelfs in LTS-versies als we een paar stappen niet volgen zoals die in dit artikel over hoe u het in Focal Fossa kunt houden. De waarheid is dat de kernel is bijgewerkt, maar om beveiligingspatches toe te voegen zoals ze hebben gedaan voor alle versies van Ubuntu die nu worden ondersteund.

Een paar uur geleden publiceerde Canonical drie USN-rapporten, met name de USN-5443-1, USN-5442-1 y USN-5444-1. De eerste is van invloed op alle Ubuntu-versies die nog steeds worden ondersteund, namelijk de onlangs uitgebrachte Ubuntu 22.04, de enige niet-LTS-ondersteunde versie, die 21.10 is, en vervolgens 18.04 en 16.04, die momenteel wordt ondersteund omdat de ESM-fase is ingegaan , waardoor het beveiligingspatches kan blijven ontvangen.

Ubuntu werkt de kernel bij voor beveiliging

In de beschrijving van USN-5443-1 lezen we twee fouten:

(1) Het netwerkplannings- en wachtrijsubsysteem van de Linux-kernel voerde in sommige situaties de referentietelling niet correct uit, wat leidde tot een use-after-free-kwetsbaarheid. Een lokale aanvaller kan dit gebruiken om een ​​denial of service (systeemcrash) te veroorzaken of willekeurige code uit te voeren. (2)De Linux-kernel handhaafde in sommige situaties de seccomp-beperkingen niet correct. Een lokale aanvaller zou dit kunnen gebruiken om de beoogde seccomp sandbox-beperkingen te omzeilen. 

Over USN-5442-1, dat alleen van invloed is op 20.04 en 18.04, nog drie bugs:

(1) Het Network Queuing and Scheduling-subsysteem van de Linux-kernel voerde in sommige situaties de referentietelling niet correct uit, wat leidde tot een use-after-free-kwetsbaarheid. Een lokale aanvaller kan dit gebruiken om een ​​denial of service (systeemcrash) te veroorzaken of willekeurige code uit te voeren. (2) Het io_uring-subsysteem van de Linux-kernel bevatte een integer-overflow. Een lokale aanvaller kan het gebruiken om een ​​denial of service (systeemcrash) te veroorzaken of willekeurige code uit te voeren. (3)De Linux-kernel handhaafde in sommige situaties de seccomp-beperkingen niet correct. Een lokale aanvaller zou dit kunnen gebruiken om de beoogde seccomp sandbox-beperkingen te omzeilen.

En over USN-5444-1, dat van invloed is op Ubuntu 22.04 en 20.04;

Het Network Queuing and Scheduling-subsysteem van de Linux-kernel voerde in sommige situaties de referentietelling niet correct uit, wat leidde tot een use-after-free-kwetsbaarheid. Een lokale aanvaller kan dit gebruiken om een ​​denial of service (systeemcrash) te veroorzaken of willekeurige code uit te voeren.

Om al deze problemen te voorkomen, is het enige dat moet worden gedaan, de kernel bijwerken, en dit kan worden gedaan automatisch updaten met de updatetool van elke officiële smaak van Ubuntu. Onthoud nogmaals dat het de moeite waard is om het besturingssysteem altijd goed te updaten, in ieder geval met de nieuwste beveiligingspatches.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.