Spoločnosť Canonical znova aktualizuje jadro Ubuntu, aby opravila 9 chýb zabezpečenia

Mnoho chýb v jadre Ubuntu - aktualizácia

Najdôležitejšou správou, ktorú dnes zverejníme, je bezpochyby to, že spoločnosť Canonical vydala Ubuntu 19.10 Eoan Ermine. Že poznáme názov systému, ktorý bude zahájená o šesť mesiacov alebo že opravili rôzne zraniteľnosti v jadre Ubuntu bude to v pozadí. Nemôžeme však zostať nečinne čakať, blogosféra sa nesmie zastaviť a to posledné sa stalo za posledné hodiny.

Celkovo má nová verzia jadra opravených 9 zraniteľností zhromaždené v správe USN-4157-1. V čase písania tohto článku je jediným ovplyvneným operačným systémom, ktorý spomínajú, Ubuntu 19.04, ale niektoré chyby sú v Ubuntu 18.04 a Ubuntu 16.04 označené ako „čakajúce“. Vo všetkých deviatich prípadoch je Ubuntu 19.10 uvedený ako „nedotknutý“.

Mnoho chýb v jadre Ubuntu - aktualizácia
Súvisiaci článok:
Aktualizácia: Spoločnosť Canonical opravila v jadre Ubuntu pomerne veľa chýb

Jadro Eoan Ermine nie je ovplyvnené

Poruchy označené ako nízka alebo stredná priorita sú nasledujúce:

  • CVE-2019 14814,, CVE-2019 14815, y CVE-2019 14816,: ovládač zariadenia Marvell Wi-Fi v jadre systému Linux nevykonával kontrolu limitov správne, čo spôsobilo pretečenie haldy. Miestny útočník by to mohol použiť na odmietnutie služby (zablokovanie systému) alebo na vykonanie ľubovoľného kódu.
  • CVE-2019 14821,: lImplementácia hypervízora KVM v jadre systému Linux nevykonala správne kontrolu hraníc pri spracovávaní zlúčených operácií zápisu MMIO. Lokálny útočník s prístupom na zápis do / dev / kvm by to mohol spôsobiť odmietnutím služby (zablokovanie systému).
  • CVE-2019 15504,- Ovládač Wi-Fi 91x v jadre systému Linux nespracoval správne inicializačné chybové podmienky, čo malo za následok dvojnásobne bezplatnú chybu zabezpečenia. Fyzicky blízky útočník by to mohol spôsobiť odmietnutie služby (zablokovanie systému).
  • CVE-2019 15505,: ruka Ovládač zariadenia Technisat DVB-S / S2 USB v jadre Linuxu obsahoval preťaženie vyrovnávacej pamäte. Fyzicky blízky útočník by to mohol použiť na odmietnutie služby (zlyhanie systému) alebo na odhalenie citlivých informácií.
  • CVE-2019 15902,: aleboZmiernenie strašidla bolo nesprávne implementované v podsystéme ptrace jadra Linuxu. Miestny útočník by to mohol použiť na odhalenie citlivých informácií.
  • CVE-2019 16714,: lImplementácia protokolu IPv6 RDS v jadre systému Linux nesprávne inicializovala polia v dátovej štruktúre vrátenej do užívateľského priestoru. Miestny útočník by to mohol použiť na odhalenie citlivých informácií (pamäť jadra). Pamätajte, že protokol RDS je v Ubuntu predvolene uvedený na čiernu listinu.
  • CVE-2019 2181,: V implementácii programu Binder v jadre Linuxu existovalo celé pretečenie, čo viedlo k pretečeniu medzipamäte. Miestny útočník to mohol použiť na eskaláciu privilégií.

Teraz aktualizovať

Aktualizácie sú už k dispozícii v rôznych softvérových centrách (alebo v aplikácii aktualizácií) všetkých oficiálnych verzií Ubuntu. Po nainštalovaní budete musieť zmeny reštartovať, aby sa zmeny prejavili.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.