Canonical actualizează din nou nucleul Ubuntu pentru a corecta 9 vulnerabilități

Multe erori în nucleul Ubuntu - Actualizare

Fără îndoială, cea mai importantă știre pe care o vom publica astăzi este că Canonical a lansat Ubuntu 19.10 Eoan Ermine. Că știm numele unui sistem care va fi lansat în șase luni sau că au corectat diverse vulnerabilități în nucleul Ubuntu va fi în fundal. Dar nu putem sta în brațe așteptând, blogosfera nu trebuie să se oprească, iar aceasta din urmă s-a întâmplat în ultimele ore.

În total, noua versiune de nucleu are au fost remediate 9 vulnerabilități culese în raport USN-4157-1. La momentul scrierii acestui articol, singurul sistem de operare afectat pe care îl menționează este Ubuntu 19.04, dar unele dintre erori sunt marcate ca „în așteptare” în Ubuntu 18.04 și Ubuntu 16.04. În toate cele nouă cazuri, Ubuntu 19.10 este listat ca „neafectat”.

Multe erori în nucleul Ubuntu - Actualizare
Articol asociat:
Actualizare: Canonical a remediat destul de multe erori în nucleul Ubuntu

Miezul Eoan Ermine nu este afectat

Eșecurile, etichetate ca prioritate mică sau medie, sunt după cum urmează:

  • CVE-2019-14814, CVE-2019-14815 y CVE-2019-14816: driverul de dispozitiv Wi-Fi Marvell din nucleul Linux nu a efectuat corect verificarea limitelor, provocând o revărsare a heap-ului. Un atacator local ar putea folosi acest lucru pentru a provoca un refuz de serviciu (blocarea sistemului) sau, eventual, pentru a executa cod arbitrar.
  • CVE-2019-14821: lImplementarea hipervizorului KVM în kernel-ul Linux nu a efectuat corect verificarea limitelor la gestionarea operațiilor de scriere MMIO combinate. Un atacator local cu acces de scriere la / dev / kvm ar putea folosi acest lucru pentru a provoca un refuz de serviciu (blocarea sistemului).
  • CVE-2019-15504- Driverul Wi-Fi 91x din kernel-ul Linux nu a gestionat corect condițiile de eroare de inițializare, ceea ce a dus la o vulnerabilitate de două ori gratuită. Un atacator apropiat din punct de vedere fizic ar putea folosi acest lucru pentru a provoca refuzul de serviciu (blocarea sistemului).
  • CVE-2019-15505: Driverul de dispozitiv USB Technisat DVB-S / S2 din nucleul Linux conținea buffer overhead. Un atacator din apropiere din punct de vedere fizic ar putea folosi acest lucru pentru a provoca un refuz de serviciu (blocarea sistemului) sau, eventual, pentru a expune informații sensibile.
  • CVE-2019-15902: sauAtenuarea spectrului a fost implementată incorect în subsistemul ptrace al kernel-ului Linux. Un atacator local ar putea folosi acest lucru pentru a expune informații sensibile.
  • CVE-2019-16714: lImplementarea IPv6 RDS în kernel-ul Linux nu inițializa corect câmpurile dintr-o structură de date returnată în spațiul utilizatorului. Un atacator local ar putea folosi acest lucru pentru a expune informații sensibile (memoria nucleului). Rețineți că protocolul RDS este listat în mod implicit în Ubuntu.
  • CVE-2019-2181: A existat un overflow întreg în implementarea kernel-ului Linux al Binder, ducând la un overflow buffer. Un atacator local ar putea folosi acest lucru pentru a escalada privilegiile.

Actualizează acum

Actualizări sunt deja disponibile în diferite centre software (sau în aplicația de actualizări) a tuturor aromelor oficiale Ubuntu. Odată instalat, va trebui să reporniți computerul pentru ca modificările să aibă efect.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.