Posodobitev: Canonical je izdal novo različico jedra za odpravo štirih ranljivosti srednje nujnosti

Napaka v jedru Ubuntu

Novo Posodobitev jedra Ubuntu, in to je dobro pri uporabi distribucije Linuxa, za katero stoji večje podjetje, kot je Canonical. Objavljene so posodobljene različice jedra za vse podprte različice Ubuntuja, ki se ujema z Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver in Ubuntu 16.04 Xenial Xerus. Pravi čas je, da se spomnimo, kako pomembna / pomembna je bila nadgradnja z Ubuntu 18.10 na Ubuntu 19.04, saj gre za prvo varnostno posodobitev, ki jo Cosmic Cuttlefish ni prejela od prihoda ob koncu svojega življenjskega cikla.

Resnost odkritih težav je bila označena kot srednje nujne in tiste, ki jih odkrijejo v Disco Dingo, se razlikujejo od tistih, ki jih zaznajo Bionic Beaver in Xenial Xerus. Pravzaprav smo v posodobitvi za Ubuntu 16.04 prebrali, da «Ta posodobitev ponuja ustrezne posodobitve za Ubuntu 18.04 Linus Hardware Enablement (HWE) za Ubuntu 16.04 LTS«. Spodaj razlagamo več podrobnosti o odkrite in popravljene napake.

Posodobitev jedra Disco Dingo odpravlja 4 varnostne napake

Nova različica jedra za Ubuntu 19.04 je bil lansiran danes in reši:

  • CVE-2019-11487: odkrit je bil da je v jedru Linuxa pri sklicevanju na strani obstajal celoštevilski preliv, kar je po izdaji povzročilo morebitne težave z uporabnostjo. Lokalni napadalec bi to lahko uporabil, da bi povzročil zavrnitev storitve (nepričakovano zaustavitev) ali morda izvedel poljubno kodo.
  • CVE-2019-11599: Jann Horn je odkril, da v jedru Linuxa obstaja dirka, ko izvajamo izpise pomnilnika. Lokalni napadalec bi to lahko uporabil za zavrnitev storitve (zrušitev sistema) ali razkritje občutljivih informacij.
  • CVE-2019-11833: Ugotovljeno je bilo, da izvedba datotečnega sistema ext4 v jedru Linuxa v nekaterih primerih ne zapira pravilno pomnilnika. Lokalni napadalec bi to lahko uporabil za razkritje občutljivih informacij (pomnilnik jedra).
  • CVE-2019-11884: Ugotovili smo, da izvedba protokola HIDP (Human Human Interface Device Protocol) v jedru Linuxa ni pravilno preverila, ali so bili nizi v določenih situacijah NULL zaključeni. Lokalni napadalec bi to lahko uporabil za razkritje občutljivih informacij (pomnilnik jedra).

4 druge napake, odpravljene v Ubuntu 18.04 / 16.04

Posodobitve za Ubuntu 18.04 y Ubuntu 16.04 Izšli so tudi danes in poleg zgoraj pojasnjenih napak CVE-2019-11833 in CVE-2019-11884 odpravljajo še naslednje:

  • CVE-2019-11085: Adam Zabrocki je ugotovil, da grafični gonilnik za način jedra Intel i915 v jedru Linuxa v nekaterih primerih ni pravilno omejil obsegov mmap (). Lokalni napadalec bi to lahko uporabil, da bi povzročil zavrnitev storitve (nepričakovano zaustavitev) ali morda izvedel poljubno kodo.
  • CVE-2019-11815: Ugotovljeno je bilo, da je pri izvajanju protokola RDS (zanesljive datagram vtičnice) v jedru Linuxa obstajala dirka, ki je povzročila uporabo po izdaji. Protokol RDS je privzeto na Ubuntuju na črni listi. Če je omogočen, lahko lokalni napadalec to uporabi, da povzroči zavrnitev storitve (nepričakovano zaustavitev) ali morebiti izvede poljubno kodo.

Za trenutek, ni znano, ali so te napake prisotne tudi v Linuxu različice 5.2 da že vključuje Ubuntu 19.10 Eoan Ermine, vendar Canonical ni posodobil njihovega jedra, kar lahko pomeni, da se jim ne mudi, ker gre za razvojno izdajo, ali da jih nedavno odkrite napake ne prizadenejo.

Posodobi zdaj

Canonical priporoča čimprejšnjo posodobitev vseh uporabnikov Ubuntu 19.04, Ubuntu 18.04 in Ubuntu 16.04, saj je raven "srednja" nujnost to pomeni, da hroščev ni težko izkoristiti. Osebno bi rekel, da je to še en primer, v katerem ne bi skrbel preveč, saj je treba hrošče izkoriščati s fizičnim dostopom do naprav, vendar ob upoštevanju, da moramo za posodobitev zagnati samo orodje za posodobitev in jih uporabiti , Priporočam, da to storite kadar koli. Da zaščita začne veljati, je treba računalnik po namestitvi novih različic jedra znova zagnati.

Ubuntu Linux 5.0.0-20.21
Povezani članek:
Canonical znova posodobi jedro Ubuntu, še enkrat zaradi varnostnih napak

Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.