Nieuwe kernelupdate voor Ubuntu 19.04 en 18.04, in Bionic Beaver als je Disco Dingo 5.0 gebruikt

Linux-kernel 5.0.0-23.24 voor Ubuntu 19.04 en 18.04

Canonical heeft een nieuwe kernelversie voor Ubuntu 18.04​ Of nou ja, dat is wat we kunnen lezen als we informatie zoeken over Linux 5.0.0-23.24, een versie die overeenkomt met de update die gisteren is uitgebracht: de officiële Ubuntu-pagina pone dat de getroffen versie Bionic Beaver is, maar de update is ook beschikbaar voor Disco Dingo. Wat wel duidelijk is, is dat de nieuwe versie is uitgebracht voor Ubuntu 18.04 LTS als het Linux 5.0.x gebruikt.

Wat ook duidelijk is, is wat de patches die in deze versie zijn geïntroduceerd, repareren: het 4 beveiligingsfouten opgelost op 23 juli voor Ubuntu 19.04 die we hieronder zullen bespreken. De nieuwe versie, waarvan we ons herinneren dat die ook is verschenen voor Disco Dingo, is Linux 5.0.0-23.24 ~ 18.04.1 voor Ubuntu 18.04 LTS en Linux 5.0.0-23.24 voor Ubuntu 19.04. Hier herinneren we ons de bugs die ze vorige week hebben opgelost bij Disco Dingo en gisteren bij Bionic Beaver.

De nieuwe kernel lost deze 4 bugs op

  • CVE-2019-11487: het was ontdekt dat er een integer-overflow bestond in de Linux-kernel bij het verwijzen naar pagina's, wat leidde tot mogelijke bruikbaarheidsproblemen nadat het werd vrijgegeven. Een lokale aanvaller zou dit kunnen gebruiken om een ​​denial of service te veroorzaken (onverwacht afsluiten) of om mogelijk willekeurige code uit te voeren.
  • CVE-2019-11599: Jann Horn ontdekte dat er een racevoorwaarde bestond in de Linux-kernel bij het uitvoeren van geheugendumps. Een lokale aanvaller kan dit gebruiken om een ​​denial of service te veroorzaken (systeemcrash) of om gevoelige informatie vrij te geven.
  • CVE-2019-11833: De ext4-bestandssysteemimplementatie in de Linux-kernel bleek in sommige situaties het geheugen niet goed te sluiten. Een lokale aanvaller zou dit kunnen gebruiken om gevoelige informatie bloot te leggen (kernelgeheugen).
  • CVE-2019-11884: Vond dat de Bluetooth Human Interface Device Protocol (HIDP) -implementatie in de Linux-kernel niet correct verifieerde dat strings in bepaalde situaties NULL waren beëindigd. Een lokale aanvaller zou dit kunnen gebruiken om gevoelige informatie (kernelgeheugen) bloot te leggen.

Kanoniek raadt aan om zo snel mogelijk bij te werken, vooral Ubuntu 18.04-gebruikers. Persoonlijk weet ik nog steeds niet waarom ze een nieuwe versie voor Ubuntu 19.04 en dat is er nog niet nieuws lijst het helpt niet om twijfels achter te laten. In ieder geval en zoals altijd is het nu de moeite waard om te updaten. We onthouden dat de patches pas worden toegepast als we de computer opnieuw opstarten.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.