Canonical lansează o actualizare majoră a nucleului pentru Ubuntu 16.04

Unity pe Ubuntu

Defectele de securitate din Linux sunt, de obicei, puține, dar patch-ul tocmai lansat de Canonical arată că acest lucru nu este întotdeauna cazul. Compania pe care o conduce Mark Shuttleworth a lansat o actualizare a nucleului pentru Ubuntu 16.04 LTS (Xenial Xerus) care remediază până la cinci bug-uri descoperite de diverși cercetători în securitate în nucleul 4.4, un nucleu care este prezent în sistemul de operare lansat de Canonical acum 3 ani, în aprilie 2016. Toate versiunile bazate pe Ubuntu sunt, de asemenea, afectate același nucleu.

Remedierea este deja prezentă în Linux 4.15 HWE care include Ubuntu 18.04 LTS, deci alte versiuni de 9 luni ale ciclului de viață, adică non-LTS par a fi afectate și ele. Ideea este că Canonical a pus această actualizare la dispoziția utilizatorilor al căror sistem de operare este compromis și care încă se bucură de asistență oficială. Ubuntu 14.04 se va bucura de suport până pe 30 aprilie, dar nucleul său nu este afectat de 5 defecte menționată în acest articol.

Actualizarea kernel-ului Ubuntu 16.04 remediază 5 erori de securitate

Cele cinci bug-uri care au fost remediate sunt:

  • El CVE-2017-18241- Implementarea sistemului de fișiere F2FS nu a reușit să gestioneze incorect opțiunea de montare noflush_merge.
  • CVE-2018-7740: legat de eroarea anterioară, dar în acest caz în suprasolicitări multiple în implementare hugetlbfs. Aceasta și eroarea anterioară ar putea permite unui utilizator local rău intenționat să exploateze vulnerabilitatea prin refuzul de serviciu.
  • El CVE-2018-1120 a fost descoperit în sistemul de fișiere procfs și a permis unui utilizator local rău intenționat să blocheze anumite instrumente utilizate pentru examinarea sistemului de fișiere procfs pentru a raporta starea sistemului de operare deoarece nu a reușit să gestioneze corect procesele de mapare în elementele de memorie.
  • CVE-2019-6133 a permis unui utilizator local rău intenționat să obțină acces la serviciile care stocau autorizațiile.
  • CVE-2018-19985 ar putea permite unui atacator apropiat din punct de vedere fizic să provoace un accident de sistem.

Canonic recomandă tuturor utilizatorilor afectați să se actualizeze cât mai curând posibil la versiunea kernel 4.4 care este deja disponibilă în depozitele oficiale. Personal, având în vedere că toate erorile ar trebui exploatate de un atacator local, da, m-aș actualiza în curând, dar nici nu m-aș îngrijora prea mult. Și tu?


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.