Canonical ponownie aktualizuje jądro Ubuntu, aby naprawić 9 luk w zabezpieczeniach

Wiele błędów w aktualizacji jądra Ubuntu

Bez wątpienia najważniejszą wiadomością, którą dziś opublikujemy, jest to, że Canonical wypuścił Ubuntu 19.10 Eoan Ermine. Że znamy nazwę systemu, który zostanie wydany za sześć miesięcy lub że poprawili różne luki w jądrze Ubuntu będzie w tle. Ale nie możemy stać bezczynnie w oczekiwaniu, blogosfera nie może się zatrzymywać, a ta ostatnia jest tym, co wydarzyło się w ciągu ostatnich kilku godzin.

W sumie nowa wersja jądra ma naprawiono 9 luk w zabezpieczeniach zebrane w raporcie USN-4157-1. W chwili pisania tego tekstu jedynym systemem operacyjnym, którego dotyczy problem, jest Ubuntu 19.04, ale niektóre błędy są oznaczone jako „oczekujące” w Ubuntu 18.04 i Ubuntu 16.04. We wszystkich dziewięciu przypadkach Ubuntu 19.10 jest oznaczony jako „nienaruszony”.

Wiele błędów w aktualizacji jądra Ubuntu
Podobne artykuł:
Aktualizacja: Canonical poprawił sporo błędów w jądrze Ubuntu

Nie ma to wpływu na jądro Eoan Ermine

Błędy, oznaczone jako niski lub średni priorytet, są następujące:

  • CVE-2019-14814, CVE-2019-14815 y CVE-2019-14816: sterownik Marvell Wi-Fi w jądrze Linuksa nie wykonywał poprawnie kontroli limitów, powodując przepełnienie sterty. Atakujący lokalnie może to wykorzystać do spowodowania ataku typu „odmowa usługi” (zawieszenie systemu) lub wykonania dowolnego kodu.
  • CVE-2019-14821: lImplementacja hiperwizora KVM w jądrze Linuksa nie wykonywała poprawnie sprawdzania granic podczas obsługi połączonych operacji zapisu MMIO. Atakujący lokalnie z prawem do zapisu w / dev / kvm może to wykorzystać do spowodowania odmowy usługi (zawieszenia systemu).
  • CVE-2019-15504- Sterownik Wi-Fi 91x w jądrze Linuksa nie obsługiwał poprawnie błędów inicjalizacji, co skutkowało podwójnie wolną luką. Osoba atakująca fizycznie bliska może to wykorzystać do spowodowania ataku typu „odmowa usługi” (zawieszenie systemu).
  • CVE-2019-15505: ręka Sterownik urządzenia Technisat DVB-S / S2 USB w jądrze Linux zawiera narzut bufora. Osoba atakująca znajdująca się w pobliżu fizycznie może to wykorzystać do spowodowania ataku typu „odmowa usługi” (awaria systemu) lub ujawnienia poufnych informacji.
  • CVE-2019-15902: lubMitygacja Spectre została nieprawidłowo zaimplementowana w podsystemie Ptrace jądra Linuksa. Osoba atakująca lokalnie może to wykorzystać do ujawnienia poufnych informacji.
  • CVE-2019-16714: lImplementacja RDS IPv6 w jądrze Linuksa nie inicjowała poprawnie pól w strukturze danych zwróconej do przestrzeni użytkownika. Osoba atakująca lokalnie może to wykorzystać do ujawnienia poufnych informacji (pamięci jądra). Pamiętaj, że protokół RDS jest domyślnie umieszczony na czarnej liście w Ubuntu.
  • CVE-2019-2181: W implementacji Bindera w jądrze Linuksa występowało przepełnienie całkowitoliczbowe, co prowadziło do przepełnienia bufora. Lokalna osoba atakująca może to wykorzystać do eskalacji uprawnień.

Aktualizuj teraz

Aktualizacje są już dostępne w różnych centrach oprogramowania (lub w aplikacji do aktualizacji) wszystkich oficjalnych wersji Ubuntu. Po zainstalowaniu będziesz musiał ponownie uruchomić komputer, aby zmiany zaczęły obowiązywać.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.