Ubuntu naprawia trzy luki w zabezpieczeniach w najnowszej aktualizacji jądra

Zaktualizowano jądro Ubuntu 20.04

Każdy średniozaawansowany użytkownik Ubuntu wie, że co sześć miesięcy wydaje nową wersję swojego systemu operacyjnego, że co dwa lata pojawia się wersja LTS, a aktualizacja jądra może zająć dużo czasu. W rzeczywistości, kiedy to robi, robi to w wersjach LTS, jeśli nie wykonamy kilku kroków, takich jak te w ten artykuł o tym, jak zachować go w Focal Fossa. Prawda jest taka, że ​​jądro jest aktualizowane, ale aby dodać poprawki bezpieczeństwa, tak jak to zrobiono dla wszystkich wersji Ubuntu które są teraz obsługiwane.

Kilka godzin temu ukazała się publikacja Canonical trzy raporty USN, a konkretnie USN-5443-1, USN-5442-1 y USN-5444-1. Pierwsza z nich dotyczy wszystkich wciąż obsługiwanych wersji Ubuntu, czyli niedawno wydanego Ubuntu 22.04, jedynej wersji nieobsługującej LTS, czyli 21.10, a następnie 18.04 i 16.04, która jest obecnie obsługiwana ze względu na wejście w fazę ESM , co pozwala mu nadal otrzymywać poprawki bezpieczeństwa.

Ubuntu aktualizuje jądro ze względów bezpieczeństwa

W opisie USN-5443-1 czytamy dwie awarie:

(1)Podsystem planowania i kolejkowania sieci w jądrze systemu Linux w niektórych sytuacjach nie wykonywał poprawnie zliczania odwołań, co prowadziło do powstania luki w zabezpieczeniach typu „użyj po zwolnieniu”. Lokalny atakujący może to wykorzystać do spowodowania odmowy usługi (awaria systemu) lub wykonania dowolnego kodu. (2)Jądro Linuksa nie wymuszało poprawnie ograniczeń seccomp w niektórych sytuacjach. Lokalny atakujący może to wykorzystać do ominięcia zamierzonych ograniczeń piaskownicy seccomp. 

O USN-5442-1, który dotyczy tylko 20.04 i 18.04, jeszcze trzy błędy:

(1)Podsystem kolejkowania i planowania sieciowego jądra systemu Linux w niektórych sytuacjach nie wykonywał poprawnie zliczania odwołań, co prowadziło do powstania luki „użyj po zwolnieniu”. Lokalny atakujący może to wykorzystać do spowodowania odmowy usługi (awaria systemu) lub wykonania dowolnego kodu. (2)Podsystem io_uring jądra Linux zawierał przepełnienie liczby całkowitej. Lokalny atakujący może go użyć do spowodowania odmowy usługi (awaria systemu) lub wykonania dowolnego kodu. (3)Jądro Linuksa w niektórych sytuacjach nie wymuszało poprawnie ograniczeń seccomp. Lokalny atakujący może to wykorzystać do ominięcia zamierzonych ograniczeń piaskownicy seccomp.

I o USN-5444-1, który dotyczy Ubuntu 22.04 i 20.04;

W niektórych sytuacjach podsystem kolejkowania i planowania sieciowego jądra systemu Linux nie wykonywał poprawnie zliczania odwołań, co prowadziło do powstania luki w zabezpieczeniach typu use-after-free. Lokalny atakujący może to wykorzystać do spowodowania odmowy usługi (awaria systemu) lub wykonania dowolnego kodu.

Aby uniknąć tych wszystkich problemów, jedyne, co należy zrobić, to zaktualizować jądro i można to zrobić automatyczna aktualizacja za pomocą narzędzia do aktualizacji dowolnego oficjalnego smaku Ubuntu. Jeszcze raz pamiętaj, że warto mieć zawsze dobrze zaktualizowany system operacyjny, przynajmniej o najnowsze łatki bezpieczeństwa.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.