Ubuntu исправляет три уязвимости в последнем обновлении ядра

Обновленное ядро ​​Ubuntu 20.04

Любой пользователь Ubuntu среднего уровня знает, что они выпускают новую версию своей операционной системы каждые шесть месяцев, что каждые два года выходит LTS-версия и что обновление ядра может занять много времени. На самом деле, когда это происходит, это происходит в версиях LTS, если мы не выполняем несколько шагов, подобных тем, что указаны в эта статья о том, как сохранить его в Focal Fossa. Правда ядро ​​обновлено, но добавить патчи безопасности как сделали для всех версий Ubuntu которые сейчас поддерживаются.

Несколько часов назад Canonical опубликовала три отчета USN, в частности УСН-5443-1, УСН-5442-1 y УСН-5444-1. Первый из них затрагивает все версии Ubuntu, которые все еще поддерживаются, а именно недавно выпущенную Ubuntu 22.04, единственную версию без поддержки LTS, то есть 21.10, а затем 18.04 и 16.04, которые в настоящее время поддерживаются из-за того, что вступили в фазу ESM. , что позволяет ему продолжать получать исправления безопасности.

Ubuntu обновляет ядро ​​для безопасности

В описании USN-5443-1 читаем два отказа:

(1) Подсистема сетевого планирования и организации очередей ядра Linux в некоторых ситуациях неправильно выполняла подсчет ссылок, что приводило к уязвимости использования после освобождения. Локальный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании (сбой системы) или выполнить произвольный код. (2) В некоторых ситуациях ядро ​​Linux неправильно применяло ограничения seccomp. Локальный злоумышленник может использовать это, чтобы обойти предполагаемые ограничения песочницы seccomp. 

Про USN-5442-1, который затрагивает только 20.04 и 18.04, еще три бага:

(1) Подсистема сетевых очередей и планирования ядра Linux в некоторых ситуациях неправильно выполняла подсчет ссылок, что приводило к уязвимости использования после освобождения. Локальный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании (сбой системы) или выполнить произвольный код. (2) Подсистема io_uring ядра Linux содержала целочисленное переполнение. Локальный злоумышленник может использовать его, чтобы вызвать отказ в обслуживании (сбой системы) или выполнить произвольный код. (3) В некоторых ситуациях ядро ​​Linux неправильно применяло ограничения seccomp. Локальный злоумышленник может использовать это, чтобы обойти предполагаемые ограничения песочницы seccomp.

И про USN-5444-1, затрагивающий Ubuntu 22.04 и 20.04;

Подсистема сетевой очереди и планирования ядра Linux в некоторых ситуациях неправильно выполняла подсчет ссылок, что приводило к уязвимости использования после освобождения. Локальный злоумышленник может использовать это, чтобы вызвать отказ в обслуживании (сбой системы) или выполнить произвольный код.

Чтобы избежать всех этих проблем, единственное, что нужно сделать, это обновить ядро, и это можно сделать автоматическое обновление с помощью инструмента обновления любого официального варианта Ubuntu. Еще раз помните, что стоит иметь всегда хорошо обновленную операционную систему, по крайней мере, с последними исправлениями безопасности.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.