Nowa aktualizacja jądra dla Ubuntu 19.04 i 18.04 w Bionic Beaver, jeśli używasz Disco Dingo 5.0

Jądro Linux 5.0.0-23.24 dla Ubuntu 19.04 i 18.04

Canonical uruchomił nowa wersja jądra dla Ubuntu 18.04. Albo cóż, to właśnie możemy przeczytać, szukając informacji o Linuksie 5.0.0-23.24, wersji pasującej do wydanej wczoraj aktualizacji: oficjalna strona Ubuntu placek kukurydziany że dotyczy to wersji Bionic Beaver, ale aktualizacja jest również dostępna dla Disco Dingo. Jasne jest, że nowa wersja została wydana dla Ubuntu 18.04 LTS jeśli używa Linuksa 5.0.x.

Jasne jest również to, co poprawki wprowadzone w tej wersji naprawiają: 4 wady bezpieczeństwa rozwiązany 23 lipca dla Ubuntu 19.04, które szczegółowo opiszemy poniżej. Nowa wersja, którą pamiętamy, pojawiła się również dla Disco Dingo, to Linux 5.0.0-23.24 ~ 18.04.1 dla Ubuntu 18.04 LTS i Linux 5.0.0-23.24 dla Ubuntu 19.04. Tutaj przypominamy sobie błędy, które naprawili w zeszłym tygodniu w Disco Dingo i wczoraj w Bionic Beaver.

Nowe jądro naprawia te 4 błędy

  • CVE-2019-11487: zostało odkryte że w jądrze Linuksa istniało przepełnienie liczb całkowitych podczas odwoływania się do stron, co prowadziło do potencjalnych problemów z użytecznością po jego wydaniu. Osoba atakująca lokalnie może to wykorzystać do spowodowania ataku typu „odmowa usługi” (nieoczekiwane zamknięcie) lub wykonania dowolnego kodu.
  • CVE-2019-11599: Jann Horn odkrył, że podczas wykonywania zrzutów pamięci w jądrze Linuksa występuje sytuacja wyścigu. Atakujący lokalnie może to wykorzystać do spowodowania ataku typu „odmowa usługi” (awaria systemu) lub ujawnienia poufnych informacji.
  • CVE-2019-11833: Stwierdzono, że implementacja systemu plików ext4 w jądrze Linuksa nie zamyka prawidłowo pamięci w niektórych sytuacjach. Lokalny atakujący może to wykorzystać do ujawnienia poufnych informacji (pamięci jądra).
  • CVE-2019-11884: Stwierdzono, że implementacja protokołu Bluetooth Human Interface Device Protocol (HIDP) w jądrze Linuksa nie weryfikowała poprawnie, czy w niektórych sytuacjach ciągi znaków były zakończone wartością NULL. Osoba atakująca lokalnie może to wykorzystać do ujawnienia poufnych informacji (pamięci jądra).

Kanoniczny zaleca jak najszybszą aktualizację, zwłaszcza użytkownicy Ubuntu 18.04. Osobiście nadal nie wiem, dlaczego uruchomili nowa wersja dla Ubuntu 19.04 i że jeszcze nie ma lista wiadomości nie pomaga pozostawić wątpliwości. W każdym razie i jak zawsze warto zaktualizować już teraz. Pamiętamy, że poprawki nie zostaną zastosowane, dopóki nie zrestartujemy komputera.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.