Po raz kolejny musimy o tym porozmawiać luki w zabezpieczeniach jądra, ale po raz kolejny informujemy, że Canonical już je naprawił. W sumie znaleziono i załatano trzy luki, z których jedna została oznaczona przez firmę Canonical jako o wysokim priorytecie, a dwie pozostałe - jako o średnim priorytecie. Wszystkie trzy luki dotyczą wszystkich wersji Ubuntu, w tym Ubuntu 19.04, Ubuntu 18.04 LTS i Ubuntu 16.04 LTS.
Canonical opublikował dwa raporty dotyczące tych trzech luk, USN-4135-1 w którym mówią nam o wersjach Ubuntu, które nadal cieszą się oficjalnym wsparciem i USN-4135-2 który wspomina praktycznie o tym samym, ale dla Ubuntu 14.04 i Ubuntu 12.04, które są obecnie w wersji ESM (Extended Security Maintenance). Nie zostało jeszcze wykluczone, że najpoważniejszy błąd z tych trzech dotyczy Ubuntu 19.10 Eoan Ermine.
Nowe jądro naprawia te trzy luki
- CVE-2019-14835: zostało odkryte przepełnienie bufora w wewnętrznej implementacji sieci virtio (vhost_net) w jądrze Linuksa. Osoba atakująca na gościa może to wykorzystać do spowodowania ataku typu „odmowa usługi” (awaria systemu operacyjnego hosta) lub ewentualnie wykonania dowolnego kodu w systemie operacyjnym hosta (wysoki priorytet).
- CVE-2019-15030: jestJądro Linuksa na architekturach PowerPC nie obsługiwało odpowiednio wyjątków Facility Not Available w niektórych sytuacjach. Osoba atakująca lokalnie może to wykorzystać do ujawnienia poufnych informacji (średni priorytet).
- CVE-2019-15031: jądro Linuksa na architekturach PowerPC nie obsługiwało odpowiednio wyjątków przerwań w niektórych sytuacjach. Osoba atakująca lokalnie może to wykorzystać do ujawnienia poufnych informacji
W poprzednich linkach masz wszystkie informacje o pakietach, które należy zaktualizować, ale w zasadzie musimy otworzyć nasz aktualizator oprogramowania i zainstaluj wszystko, co widzimy jako „linux-”. Po zainstalowaniu wszystkich pakietów musimy ponownie uruchomić, aby zmiany zaczęły obowiązywać.