Ubuntu odpravlja tri varnostne napake v najnovejši posodobitvi jedra

Posodobljeno jedro Ubuntu 20.04

Vsak uporabnik srednjega nivoja Ubuntuja ve, da vsakih šest mesecev izdajo novo različico svojega operacijskega sistema, da vsaki dve leti obstaja različica LTS in da jedro lahko dolgo posodablja. Pravzaprav, ko se to zgodi, to stori v različicah LTS, če ne sledimo nekaj korakom, kot so tisti v ta članek o tem, kako ga obdržati v Focal Fossa. Resnica je, da je jedro posodobljeno, vendar za dodajanje varnostnih popravkov, kot so to storili za vse različice Ubuntu ki so zdaj podprte.

Pred nekaj urami je Canonical objavil tri poročila USN, še posebej USN-5443-1, USN-5442-1 y USN-5444-1. Prva od njih vpliva na vse različice Ubuntuja, ki so še vedno podprte, to je nedavno izdana različica Ubuntu 22.04, edina različica, ki ni podprta z LTS, ki je 21.10, nato pa 18.04 in 16.04, ki je trenutno podprta, ker je vstopil v fazo ESM. , kar omogoča, da še naprej prejema varnostne popravke.

Ubuntu zaradi varnosti posodobi svoje jedro

V opisu USN-5443-1 beremo dve napaki:

(1) Podsistem za razporejanje omrežja in čakalne vrste jedra Linuxa v nekaterih situacijah ni pravilno izvedel štetja referenc, kar je povzročilo ranljivost brez uporabe. Lokalni napadalec bi to lahko uporabil, da bi povzročil zavrnitev storitve (zrušitev sistema) ali izvršil poljubno kodo. (2) Jedro Linuxa v nekaterih situacijah ni pravilno uveljavljalo omejitev seccomp. Lokalni napadalec bi to lahko uporabil za obhod predvidenih omejitev peskovnika seccomp. 

O USN-5442-1, ki vpliva samo na 20.04 in 18.04, še trije hrošči:

(1) Podsistem omrežnih čakalnih vrst in razporejanja jedra Linuxa v nekaterih situacijah ni pravilno izvedel štetja referenc, kar je povzročilo ranljivost brez uporabe. Lokalni napadalec bi to lahko uporabil, da bi povzročil zavrnitev storitve (zrušitev sistema) ali izvršil poljubno kodo. (2) Podsistem io_uring jedra Linux je vseboval prelivanje celega števila. Lokalni napadalec bi ga lahko uporabil, da bi povzročil zavrnitev storitve (zrušitev sistema) ali izvršil poljubno kodo. (3) Jedro Linuxa v nekaterih situacijah ni pravilno uveljavljalo omejitev seccomp. Lokalni napadalec bi to lahko uporabil za obhod predvidenih omejitev peskovnika seccomp.

In o USN-5444-1, ki vpliva na Ubuntu 22.04 in 20.04;

Podsistem omrežnih čakalnih vrst in razporejanja jedra Linuxa v nekaterih situacijah ni pravilno izvedel štetja referenc, kar je povzročilo ranljivost brez uporabe. Lokalni napadalec bi to lahko uporabil, da bi povzročil zavrnitev storitve (zrušitev sistema) ali izvršil poljubno kodo.

Da bi se izognili vsem tem težavam, je edina stvar, ki jo je treba narediti, posodobiti jedro in to je mogoče storiti samodejno posodabljanje z orodjem za posodabljanje katere koli uradne različice Ubuntuja. Še enkrat ne pozabite, da je vredno imeti operacijski sistem vedno dobro posodobljen, vsaj z najnovejšimi varnostnimi popravki.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.