Любой пользователь Ubuntu среднего уровня знает, что они выпускают новую версию своей операционной системы каждые шесть месяцев, что каждые два года выходит LTS-версия и что обновление ядра может занять много времени. На самом деле, когда это происходит, это происходит в версиях LTS, если мы не выполняем несколько шагов, подобных тем, что указаны в эта статья о том, как сохранить его в Focal Fossa. Правда ядро обновлено, но добавить патчи безопасности как сделали для всех версий Ubuntu которые сейчас поддерживаются.
Несколько часов назад Canonical опубликовала три отчета USN, в частности УСН-5443-1, УСН-5442-1 y УСН-5444-1. Первый из них затрагивает все версии Ubuntu, которые все еще поддерживаются, а именно недавно выпущенную Ubuntu 22.04, единственную версию без поддержки LTS, то есть 21.10, а затем 18.04 и 16.04, которые в настоящее время поддерживаются из-за того, что вступили в фазу ESM. , что позволяет ему продолжать получать исправления безопасности.
Ubuntu обновляет ядро для безопасности
В описании USN-5443-1 читаем два отказа:
(1) Подсистема сетевого планирования и организации очередей ядра Linux в некоторых ситуациях неправильно выполняла подсчет ссылок, что приводило к уязвимости использования после освобождения. Локальный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании (сбой системы) или выполнить произвольный код. (2) В некоторых ситуациях ядро Linux неправильно применяло ограничения seccomp. Локальный злоумышленник может использовать это, чтобы обойти предполагаемые ограничения песочницы seccomp.
Про USN-5442-1, который затрагивает только 20.04 и 18.04, еще три бага:
(1) Подсистема сетевых очередей и планирования ядра Linux в некоторых ситуациях неправильно выполняла подсчет ссылок, что приводило к уязвимости использования после освобождения. Локальный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании (сбой системы) или выполнить произвольный код. (2) Подсистема io_uring ядра Linux содержала целочисленное переполнение. Локальный злоумышленник может использовать его, чтобы вызвать отказ в обслуживании (сбой системы) или выполнить произвольный код. (3) В некоторых ситуациях ядро Linux неправильно применяло ограничения seccomp. Локальный злоумышленник может использовать это, чтобы обойти предполагаемые ограничения песочницы seccomp.
И про USN-5444-1, затрагивающий Ubuntu 22.04 и 20.04;
Подсистема сетевой очереди и планирования ядра Linux в некоторых ситуациях неправильно выполняла подсчет ссылок, что приводило к уязвимости использования после освобождения. Локальный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании (сбой системы) или выполнить произвольный код.
Чтобы избежать всех этих проблем, единственное, что нужно сделать, это обновить ядро, и это можно сделать автоматическое обновление с помощью инструмента обновления любого официального варианта Ubuntu. Еще раз помните, что стоит иметь всегда хорошо обновленную операционную систему, по крайней мере, с последними исправлениями безопасности.