Canonical wydaje nową wersję jądra Ubuntu 16.04, aby naprawić 6 błędów

Jądro Xenial Xerus w Ubuntu 16.04

W ostatni wtorek, Canonical rzucił nowe wersje jądra dla Ubuntu 19.04 i Ubuntu 18.04. Chociaż część tego, co zostało wydane dla Bionic Beaver, została również przeniesiona na Xenial Xerus, wersja Ubuntu wydana w kwietniu 2016 roku nie otrzymała konkretnej wersji, do dziś: firma, która prowadzi Mark Shuttleworth, wydała również aktualizacja jądra dla Ubuntu 16.04 poprawić w sumie sześć błędów, jeden z 2018 roku i niezbyt poważny.

W przeciwieństwie do wersji wydanych 23., to, co zostało wydane wczoraj, jest dostępne tylko dla użytkowników Ubuntu 16.04, a dokładniej dla tych, którzy nadal używają jądra Linuksa 4.4. Użytkownicy, którzy dokonali aktualizacji do nowszej wersji Ubuntu lub jego jądra, nie są dotknięci. Oto, co naprawiła nowa wersja.

Co naprawia jądro obraz linuxa 4.4.0-157.185

  • CVE-2018-20836: Stwierdzono występowanie sytuacji wyścigu w implementacji Serial Attached SCSI (SAS) w jądrze Linuksa. Atakujący lokalnie może to wykorzystać do spowodowania ataku typu „odmowa usługi” (awaria) lub wykonania dowolnego kodu. Priorytet: niski.
  • CVE-2019-10142: W menedżerze hipernadzorcy Freescale wykryto przepełnienie całkowitoliczbowe (PowerPC) w jądrze Linuksa. Lokalny atakujący z prawo zapisu do / dev / fsl-hv mogłoby to wykorzystać do spowodowania ataku typu „odmowa usługi” (awaria) lub ewentualnie wykonać dowolny kod. Priorytet: bardzo niski, znikomy.
  • CVE-2019-11833: Odkryto, że implementacja systemu plików ext4 w jądrze Linuksa w niektórych sytuacjach nie zerował poprawnie pamięci. Lokalny napastnik możesz użyć tego do ujawnienia poufnych informacji (pamięć jądra). Średni priorytet.
  • CVE-2019-11884: Odkryto, że implementacja protokołu Bluetooth HIDP (Human Interface Device Protocol) w jądrze Linuksa nie sprawdzała poprawnie wierszy, w których NULL kończył się w pewnych sytuacjach. Osoba atakująca lokalnie może to wykorzystać do ujawnienia poufnych informacji (pamięci jądra). Średni priorytet.
  • CVE-2019-9503: Hugues Anguelkov odkrył, że sterownik Broadcom Wifi w jądrze nie uniemożliwił poprawnie przetwarzania zdalnych zdarzeń oprogramowania układowego dla urządzeń USB WiFi. Fizycznie bliski atakujący mógłby to wykorzystać eWysyłaj zdarzenia oprogramowania układowego do urządzenia. Średni priorytet.
  • CVE-2019-2054: Stwierdzono, że jądro Linuksa na procesorach ARM umożliwia śledzenie procesu zmodyfikować wywołanie systemowe po podjęciu decyzji przez seccomp wywołanie systemowe. Atakujący lokalnie może to wykorzystać do ominięcia ograniczeń seccomp.

Nowa wersja jądra dla Xenial Xerus to obraz linuxa 4.4.0-157.185. Jak zawsze, Canonical zachęca wszystkich użytkowników Ubuntu 16.04.x ​​z Linuksem 4.4 do jak najszybszej aktualizacji.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.