Ubuntu remediază trei defecte de securitate în cea mai recentă actualizare a kernelului

Kernel-ul Ubuntu 20.04 actualizat

Orice utilizator Ubuntu de nivel mediu știe că lansează o nouă versiune a sistemului său de operare la fiecare șase luni, că la fiecare doi ani există o versiune LTS și că actualizarea nucleului poate dura mult timp. De fapt, atunci când o face, o face în versiunile LTS dacă nu urmăm câțiva pași precum cei din acest articol despre cum să-l păstrezi în Focal Fossa. Adevărul este că nucleul este actualizat, dar pentru a adăuga corecții de securitate așa cum au făcut pentru toate versiunile de Ubuntu care acum sunt suportate.

Acum câteva ore, Canonical a publicat trei rapoarte USN, în special USN-5443-1, USN-5442-1 y USN-5444-1. Prima dintre ele afectează toate versiunile Ubuntu care sunt încă acceptate, care sunt recent lansata Ubuntu 22.04, singura versiune non-LTS acceptată, care este 21.10, și apoi 18.04 și 16.04, care este suportată în prezent datorită faptului că a intrat în faza ESM. , ceea ce îi permite să primească în continuare corecții de securitate.

Ubuntu își actualizează nucleul pentru securitate

În descrierea USN-5443-1, citim două eșecuri:

(1) Subsistemul de programare și așteptare a rețelei al nucleului Linux nu a efectuat contorizarea corectă a referințelor în unele situații, ceea ce a dus la o vulnerabilitate de utilizare după liberă. Un atacator local ar putea folosi acest lucru pentru a provoca o refuz de serviciu (crash de sistem) sau pentru a executa cod arbitrar. (2) Nucleul Linux nu a aplicat corect restricțiile seccomp în unele situații. Un atacator local ar putea folosi acest lucru pentru a ocoli restricțiile destinate seccomp sandbox. 

Despre USN-5442-1, care afectează doar 20.04 și 18.04, încă trei erori:

(1) Subsistemul Network Queuing and Scheduling al nucleului Linux nu a efectuat contorizarea corectă a referințelor în unele situații, ceea ce duce la o vulnerabilitate de utilizare după liberă. Un atacator local ar putea folosi acest lucru pentru a provoca o refuz de serviciu (crash de sistem) sau pentru a executa cod arbitrar. (2) Subsistemul io_uring al nucleului Linux conținea un debordare întreg. Un atacator local l-ar putea folosi pentru a provoca o refuz de serviciu (crash de sistem) sau pentru a executa cod arbitrar. (3) Nucleul Linux nu a aplicat corect restricțiile seccomp în unele situații. Un atacator local ar putea folosi acest lucru pentru a ocoli restricțiile destinate seccomp sandbox.

Și despre USN-5444-1, care afectează Ubuntu 22.04 și 20.04;

Subsistemul Network Queuing and Scheduling al nucleului Linux nu a efectuat contorizarea corectă a referințelor în unele situații, ceea ce duce la o vulnerabilitate de utilizare după liberă. Un atacator local ar putea folosi acest lucru pentru a provoca o refuz de serviciu (crash de sistem) sau pentru a executa cod arbitrar.

Pentru a evita toate aceste probleme, singurul lucru care trebuie făcut este actualizarea nucleului, iar acest lucru se poate face actualizare automată cu instrumentul de actualizare de orice aromă oficială a Ubuntu. Încă o dată, amintiți-vă că merită să aveți sistemul de operare mereu bine actualizat, cel puțin cu cele mai recente patch-uri de securitate.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.