Bez wątpienia najważniejszą wiadomością, którą dziś opublikujemy, jest to, że Canonical wypuścił Ubuntu 19.10 Eoan Ermine. Że znamy nazwę systemu, który zostanie wydany za sześć miesięcy lub że poprawili różne luki w jądrze Ubuntu będzie w tle. Ale nie możemy stać bezczynnie w oczekiwaniu, blogosfera nie może się zatrzymywać, a ta ostatnia jest tym, co wydarzyło się w ciągu ostatnich kilku godzin.
W sumie nowa wersja jądra ma naprawiono 9 luk w zabezpieczeniach zebrane w raporcie USN-4157-1. W chwili pisania tego tekstu jedynym systemem operacyjnym, którego dotyczy problem, jest Ubuntu 19.04, ale niektóre błędy są oznaczone jako „oczekujące” w Ubuntu 18.04 i Ubuntu 16.04. We wszystkich dziewięciu przypadkach Ubuntu 19.10 jest oznaczony jako „nienaruszony”.
Nie ma to wpływu na jądro Eoan Ermine
Błędy, oznaczone jako niski lub średni priorytet, są następujące:
- CVE-2019-14814, CVE-2019-14815 y CVE-2019-14816: sterownik Marvell Wi-Fi w jądrze Linuksa nie wykonywał poprawnie kontroli limitów, powodując przepełnienie sterty. Atakujący lokalnie może to wykorzystać do spowodowania ataku typu „odmowa usługi” (zawieszenie systemu) lub wykonania dowolnego kodu.
- CVE-2019-14821: lImplementacja hiperwizora KVM w jądrze Linuksa nie wykonywała poprawnie sprawdzania granic podczas obsługi połączonych operacji zapisu MMIO. Atakujący lokalnie z prawem do zapisu w / dev / kvm może to wykorzystać do spowodowania odmowy usługi (zawieszenia systemu).
- CVE-2019-15504- Sterownik Wi-Fi 91x w jądrze Linuksa nie obsługiwał poprawnie błędów inicjalizacji, co skutkowało podwójnie wolną luką. Osoba atakująca fizycznie bliska może to wykorzystać do spowodowania ataku typu „odmowa usługi” (zawieszenie systemu).
- CVE-2019-15505: ręka Sterownik urządzenia Technisat DVB-S / S2 USB w jądrze Linux zawiera narzut bufora. Osoba atakująca znajdująca się w pobliżu fizycznie może to wykorzystać do spowodowania ataku typu „odmowa usługi” (awaria systemu) lub ujawnienia poufnych informacji.
- CVE-2019-15902: lubMitygacja Spectre została nieprawidłowo zaimplementowana w podsystemie Ptrace jądra Linuksa. Osoba atakująca lokalnie może to wykorzystać do ujawnienia poufnych informacji.
- CVE-2019-16714: lImplementacja RDS IPv6 w jądrze Linuksa nie inicjowała poprawnie pól w strukturze danych zwróconej do przestrzeni użytkownika. Osoba atakująca lokalnie może to wykorzystać do ujawnienia poufnych informacji (pamięci jądra). Pamiętaj, że protokół RDS jest domyślnie umieszczony na czarnej liście w Ubuntu.
- CVE-2019-2181: W implementacji Bindera w jądrze Linuksa występowało przepełnienie całkowitoliczbowe, co prowadziło do przepełnienia bufora. Lokalna osoba atakująca może to wykorzystać do eskalacji uprawnień.
Aktualizuj teraz
Aktualizacje są już dostępne w różnych centrach oprogramowania (lub w aplikacji do aktualizacji) wszystkich oficjalnych wersji Ubuntu. Po zainstalowaniu będziesz musiał ponownie uruchomić komputer, aby zmiany zaczęły obowiązywać.