Actualizare: Canonical a lansat o nouă versiune a nucleului pentru a corecta patru vulnerabilități de urgență medie

Bug în nucleul Ubuntu

Nou Actualizare kernel Ubuntu, și acesta este lucrul bun despre utilizarea unei distribuții Linux cu o companie importantă în spate, cum ar fi Canonical. Au fost lansate versiuni actualizate de kernel pentru toate versiunile Ubuntu acceptate, potrivite cu Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver și Ubuntu 16.04 Xenial Xerus. Este un moment perfect pentru a ne aminti cât de important a fost/este actualizarea de la Ubuntu 18.10 la Ubuntu 19.04, deoarece este prima actualizare de securitate pe care Cosmic Cuttlefish nu a primit-o de la sosirea sa la sfârșitul ciclului său de viață.

Severitatea problemelor descoperite a fost etichetată cu urgență medie, iar cele detectate în Disco Dingo sunt diferite de cele detectate în Bionic Beaver și Xenial Xerus. De fapt, în actualizarea pentru Ubuntu 16.04 citim că «Această actualizare oferă actualizări corespunzătoare pentru Ubuntu 18.04 Linus Hardware Enablement (HWE) pentru Ubuntu 16.04 LTS«. Mai jos explicăm mai multe detalii despre bug-uri descoperite și deja reparate.

Actualizarea kernel-ului Disco Dingo remediază 4 defecte de securitate

Noua versiune de kernel pentru Ubuntu 19.04 a fost lansat azi si rezolva:

  • CVE-2019-11487: a fost descoperit că a existat o revărsare de număr întreg în nucleul Linux la referințarea paginilor, ducând la posibile probleme de utilizare după ce a fost lansat. Un atacator local ar putea folosi acest lucru pentru a provoca un refuz de serviciu (oprire neașteptată) sau, eventual, pentru a executa cod arbitrar.
  • CVE-2019-11599: Jann Horn a descoperit că există o condiție de rasă în kernel-ul Linux atunci când efectuați memorie. Un atacator local ar putea folosi acest lucru pentru a provoca un refuz de serviciu (blocarea sistemului) sau pentru a expune informații sensibile.
  • CVE-2019-11833: Implementarea sistemului de fișiere ext4 în kernel-ul Linux sa dovedit a nu închide memoria în mod corespunzător în unele situații. Un atacator local ar putea folosi acest lucru pentru a expune informații sensibile (memoria nucleului).
  • CVE-2019-11884: S-a constatat că implementarea protocolului de interfață umană Bluetooth (HIDP) în kernel-ul Linux nu a verificat corect dacă șirurile au fost NULL terminate în anumite situații. Un atacator local ar putea folosi acest lucru pentru a expune informații sensibile (memoria nucleului).

Alte 4 erori remediate în Ubuntu 18.04/16.04

Actualizări pentru Ubuntu 18.04 y Ubuntu 16.04 De asemenea, au fost lansate astăzi și corectează, pe lângă erorile CVE-2019-11833 și CVE-2019-11884 explicate mai sus, următoarele:

  • CVE-2019-11085: Adam Zabrocki a descoperit că driverul grafic Intel i915 în modul kernel din nucleul Linux nu a restricționat în mod corespunzător intervalele mmap() în unele situații. Un atacator local ar putea folosi acest lucru pentru a provoca o refuz de serviciu (crash) sau, eventual, pentru a executa cod arbitrar.
  • CVE-2019-11815: S-a descoperit că în implementarea protocolului Reliable Datagram Sockets (RDS) în nucleul Linux a existat o condiție de cursă care ducea la o utilizare după gratuit. Protocolul RDS este pe lista neagră implicit în Ubuntu. Dacă este activat, un atacator local ar putea folosi acest lucru pentru a provoca o refuz de serviciu (crash) sau, eventual, pentru a executa cod arbitrar.

Pentru moment, Nu se știe dacă aceste erori sunt prezente și în versiunea Linux 5.2include deja Ubuntu 19.10 Eoan Ermine, dar Canonical nu și-a actualizat kernel-ul, ceea ce poate însemna fie că nu se grăbesc pentru că este o versiune în faza de dezvoltare, fie că nu este afectată de bug-urile recent descoperite.

Actualizează acum

Canonical recomandă actualizarea tuturor utilizatorilor Ubuntu 19.04, Ubuntu 18.04 și Ubuntu 16.04 cât mai curând posibil, deoarece nivelul de urgență „medie”. Înseamnă că bug-urile nu sunt greu de exploatat. Personal, aș spune că acesta este un alt caz în care nu mi-aș face prea multe griji, deoarece defectele trebuie exploatate având acces fizic la dispozitive, dar ținând cont că pentru a actualiza trebuie doar să lansăm instrumentul de actualizări și să aplicăm ei, aș recomanda să o faceți în orice timeout. Pentru ca protecția să aibă efect, computerul trebuie repornit după instalarea noilor versiuni de kernel.

Ubuntu Linux 5.0.0-20.21
Articol asociat:
Canonical actualizează din nou nucleul Ubuntu, din nou din cauza defectelor de securitate

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.