Fără îndoială, cea mai importantă știre pe care o vom publica astăzi este că Canonical a lansat Ubuntu 19.10 Eoan Ermine. Că știm numele unui sistem care va fi lansat în șase luni sau că au corectat diverse vulnerabilități în nucleul Ubuntu va fi în fundal. Dar nu putem sta în brațe așteptând, blogosfera nu trebuie să se oprească, iar aceasta din urmă s-a întâmplat în ultimele ore.
În total, noua versiune de nucleu are au fost remediate 9 vulnerabilități culese în raport USN-4157-1. La momentul scrierii acestui articol, singurul sistem de operare afectat pe care îl menționează este Ubuntu 19.04, dar unele dintre erori sunt marcate ca „în așteptare” în Ubuntu 18.04 și Ubuntu 16.04. În toate cele nouă cazuri, Ubuntu 19.10 este listat ca „neafectat”.
Miezul Eoan Ermine nu este afectat
Eșecurile, etichetate ca prioritate mică sau medie, sunt după cum urmează:
- CVE-2019-14814, CVE-2019-14815 y CVE-2019-14816: driverul de dispozitiv Wi-Fi Marvell din nucleul Linux nu a efectuat corect verificarea limitelor, provocând o revărsare a heap-ului. Un atacator local ar putea folosi acest lucru pentru a provoca un refuz de serviciu (blocarea sistemului) sau, eventual, pentru a executa cod arbitrar.
- CVE-2019-14821: lImplementarea hipervizorului KVM în kernel-ul Linux nu a efectuat corect verificarea limitelor la gestionarea operațiilor de scriere MMIO combinate. Un atacator local cu acces de scriere la / dev / kvm ar putea folosi acest lucru pentru a provoca un refuz de serviciu (blocarea sistemului).
- CVE-2019-15504- Driverul Wi-Fi 91x din kernel-ul Linux nu a gestionat corect condițiile de eroare de inițializare, ceea ce a dus la o vulnerabilitate de două ori gratuită. Un atacator apropiat din punct de vedere fizic ar putea folosi acest lucru pentru a provoca refuzul de serviciu (blocarea sistemului).
- CVE-2019-15505: Driverul de dispozitiv USB Technisat DVB-S / S2 din nucleul Linux conținea buffer overhead. Un atacator din apropiere din punct de vedere fizic ar putea folosi acest lucru pentru a provoca un refuz de serviciu (blocarea sistemului) sau, eventual, pentru a expune informații sensibile.
- CVE-2019-15902: sauAtenuarea spectrului a fost implementată incorect în subsistemul ptrace al kernel-ului Linux. Un atacator local ar putea folosi acest lucru pentru a expune informații sensibile.
- CVE-2019-16714: lImplementarea IPv6 RDS în kernel-ul Linux nu inițializa corect câmpurile dintr-o structură de date returnată în spațiul utilizatorului. Un atacator local ar putea folosi acest lucru pentru a expune informații sensibile (memoria nucleului). Rețineți că protocolul RDS este listat în mod implicit în Ubuntu.
- CVE-2019-2181: A existat un overflow întreg în implementarea kernel-ului Linux al Binder, ducând la un overflow buffer. Un atacator local ar putea folosi acest lucru pentru a escalada privilegiile.
Actualizează acum
Actualizări sunt deja disponibile în diferite centre software (sau în aplicația de actualizări) a tuturor aromelor oficiale Ubuntu. Odată instalat, va trebui să reporniți computerul pentru ca modificările să aibă efect.