Ubuntu opravuje tri bezpečnostné chyby v najnovšej aktualizácii jadra

Aktualizované jadro Ubuntu 20.04

Každý používateľ Ubuntu strednej úrovne vie, že každých šesť mesiacov vydáva novú verziu svojho operačného systému, že každé dva roky existuje verzia LTS a že aktualizácia jadra môže trvať dlho. V skutočnosti, keď to robí, robí to vo verziách LTS, ak nedodržíme niekoľko krokov, ako sú tie v tento článok o tom, ako ho udržať vo Focal Fossa. Pravdou je, že jadro je aktualizované, ale pridať bezpečnostné záplaty, ako to urobili pre všetky verzie ubuntu ktoré sú teraz podporované.

Pred pár hodinami zverejnil Canonical tri správy USN, konkrétne USN-5443-1, USN-5442-1 y USN-5444-1. Prvý z nich ovplyvňuje všetky verzie Ubuntu, ktoré sú stále podporované, čo je nedávno vydaná verzia Ubuntu 22.04, jediná verzia bez podpory LTS, ktorá je 21.10, a potom 18.04 a 16.04, ktorá je momentálne podporovaná, pretože vstúpila do fázy ESM. , čo mu umožňuje naďalej prijímať bezpečnostné záplaty.

Ubuntu aktualizuje svoje jadro kvôli bezpečnosti

V popise USN-5443-1 čítame dve zlyhania:

(1)Sieťový podsystém plánovania a zaraďovania do frontu jadra Linuxu v niektorých situáciách nevykonával správne počítanie referencií, čo viedlo k zraniteľnosti bez použitia. Lokálny útočník by to mohol použiť na odmietnutie služby (zrútenie systému) alebo na spustenie ľubovoľného kódu. (2)Linuxové jadro v niektorých situáciách správne neuplatňovalo obmedzenia seccomp. Miestny útočník by to mohol použiť na obídenie zamýšľaných obmedzení karantény seccomp. 

O USN-5442-1, ktorý sa týka iba 20.04 a 18.04, tri ďalšie chyby:

(1)Podsystém Network Queuing and Scheduling jadra Linuxu v niektorých situáciách nevykonával správne počítanie referencií, čo viedlo k zraniteľnosti bez použitia. Lokálny útočník by to mohol použiť na odmietnutie služby (zrútenie systému) alebo na spustenie ľubovoľného kódu. (2)Podsystém io_uring jadra Linuxu obsahoval pretečenie celého čísla. Lokálny útočník by ho mohol použiť na odmietnutie služby (zrútenie systému) alebo na spustenie ľubovoľného kódu. (3)Linuxové jadro v niektorých situáciách správne neuplatňovalo obmedzenia seccomp. Miestny útočník by to mohol použiť na obídenie zamýšľaných obmedzení karantény seccomp.

A o USN-5444-1, ktorý ovplyvňuje Ubuntu 22.04 a 20.04;

Subsystém Network Queuing and Scheduling linuxového jadra nevykonával v niektorých situáciách správne počítanie referencií, čo viedlo k zraniteľnosti typu use-after-free. Lokálny útočník by to mohol použiť na odmietnutie služby (zrútenie systému) alebo na spustenie ľubovoľného kódu.

Aby sa predišlo všetkým týmto problémom, jediná vec, ktorú treba urobiť, je aktualizovať jadro, a to sa dá automaticky aktualizovať pomocou nástroja na aktualizáciu akejkoľvek oficiálnej príchute Ubuntu. Ešte raz nezabudnite, že sa oplatí mať operačný systém vždy dobre aktualizovaný, aspoň s najnovšími bezpečnostnými záplatami.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.