Aktualizacja: firma Canonical wydała nową wersję jądra, aby naprawić cztery luki o średniej istotności

Błąd w jądrze Ubuntu

Nowy Aktualizacja jądra Ubuntu, i to jest dobra rzecz w używaniu dystrybucji Linuksa z dużą firmą, na przykład Canonical. Zaktualizowane wersje jądra zostały wydane dla wszystkich obsługiwanych wersji Ubuntu, które są zgodne z Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver i Ubuntu 16.04 Xenial Xerus. To doskonały moment, aby przypomnieć sobie, jak ważne było / jest uaktualnienie z Ubuntu 18.10 do Ubuntu 19.04, ponieważ jest to pierwsza aktualizacja zabezpieczeń, której Cosmic Cuttlefish nie otrzymała od końca swojego cyklu życia.

Waga wykrytych problemów została określona jako średnio pilna, a te wykryte w Disco Dingo różnią się od tych wykrytych w Bionic Beaver i Xenial Xerus. W rzeczywistości w aktualizacji dla Ubuntu 16.04 czytamy, że «Ta aktualizacja zawiera odpowiednie aktualizacje dla systemu Ubuntu 18.04 Linus Hardware Enablement (HWE) dla Ubuntu 16.04 LTS«. Poniżej wyjaśniamy więcej szczegółów na temat wykryte i naprawione błędy.

Aktualizacja jądra Disco Dingo naprawia 4 błędy bezpieczeństwa

Nowa wersja jądra dla Ubuntu 19.04 zostało uruchomione dzisiaj i rozwiąż:

  • CVE-2019-11487: zostało odkryte że w jądrze Linuksa istniało przepełnienie liczb całkowitych podczas odwoływania się do stron, co prowadziło do potencjalnych problemów z użytecznością po jego wydaniu. Osoba atakująca lokalnie może to wykorzystać do spowodowania ataku typu „odmowa usługi” (nieoczekiwane zamknięcie) lub wykonania dowolnego kodu.
  • CVE-2019-11599: Jann Horn odkrył, że podczas wykonywania zrzutów pamięci w jądrze Linuksa występuje sytuacja wyścigu. Atakujący lokalnie może to wykorzystać do spowodowania ataku typu „odmowa usługi” (awaria systemu) lub ujawnienia poufnych informacji.
  • CVE-2019-11833: Stwierdzono, że implementacja systemu plików ext4 w jądrze Linuksa nie zamyka prawidłowo pamięci w niektórych sytuacjach. Lokalny atakujący może to wykorzystać do ujawnienia poufnych informacji (pamięci jądra).
  • CVE-2019-11884: Stwierdzono, że implementacja protokołu Bluetooth Human Interface Device Protocol (HIDP) w jądrze Linuksa nie weryfikowała poprawnie, czy w niektórych sytuacjach ciągi znaków były zakończone wartością NULL. Osoba atakująca lokalnie może to wykorzystać do ujawnienia poufnych informacji (pamięci jądra).

4 inne błędy naprawione w Ubuntu 18.04 / 16.04

Aktualizacje dla Ubuntu 18.04 y Ubuntu 16.04 Zostały one również wydane dzisiaj i oprócz opisanych powyżej błędów CVE-2019-11833 i CVE-2019-11884 naprawiają następujące błędy:

  • CVE-2019-11085: Adam Zabrocki odkrył, że sterownik graficzny trybu jądra Intel i915 w jądrze Linuksa nie ograniczał poprawnie zakresów mmap () w niektórych sytuacjach. Osoba atakująca lokalnie może to wykorzystać do spowodowania ataku typu „odmowa usługi” (nieoczekiwane zamknięcie) lub wykonania dowolnego kodu.
  • CVE-2019-11815: Odkryto, że w implementacji protokołu Reliable Datagram Sockets (RDS) w jądrze Linuksa wystąpił stan wyścigu, który doprowadził do użycia po wydaniu. Protokół RDS jest domyślnie umieszczony na czarnej liście w Ubuntu. Jeśli ta opcja jest włączona, osoba atakująca lokalnie może to wykorzystać do spowodowania ataku typu „odmowa usługi” (nieoczekiwane wyłączenie) lub wykonania dowolnego kodu.

Na razie nie wiadomo, czy te błędy są również obecne w systemie Linux w wersji 5.2 oferuje nasz konfigurator już zawiera Ubuntu 19.10 Eoan Ermine, ale firma Canonical nie zaktualizowała swojego jądra, co może oznaczać, że nie spieszy im się, ponieważ jest to wersja rozwojowa, lub że niedawno odkryte błędy nie mają na nie wpływu.

Aktualizuj teraz

Canonical zaleca jak najszybsze zaktualizowanie wszystkich użytkowników Ubuntu 19.04, Ubuntu 18.04 i Ubuntu 16.04, ponieważ poziom „średni” stopień pilności oznacza to, że błędy nie są trudne do wykorzystania. Osobiście powiedziałbym, że jest to kolejny przypadek, w którym nie martwiłbym się zbytnio, ponieważ błędy muszą być wykorzystywane, mając fizyczny dostęp do urządzeń, ale biorąc pod uwagę, że do aktualizacji wystarczy uruchomić narzędzie aktualizacyjne i je zastosować , Poleciłbym to zrobić w dowolnym momencie. Aby ochrona zadziałała, po zainstalowaniu nowych wersji jądra należy ponownie uruchomić komputer.

Ubuntu Linux 5.0.0-20.21
Podobne artykuł:
Canonical ponownie aktualizuje jądro Ubuntu, po raz kolejny ze względu na luki w zabezpieczeniach

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.