Azhurnimi: Canonical ka lëshuar një version të ri të bërthamës për të korrigjuar katër dobësi të urgjencës mesatare

Bug në kernelin e Ubuntu

i ri Azhurnimi i kernelit të Ubuntu, dhe kjo është gjëja e mirë për përdorimin e një shpërndarjeje Linux me një kompani të madhe pas saj, të tilla si Canonical. Versionet e azhurnuara të kernelit janë lëshuar për të gjitha versionet e mbështetura të Ubuntu, e cila përputhet me Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver dhe Ubuntu 16.04 Xenial Xerus. Shtë një kohë e përkryer për të kujtuar se sa e rëndësishme ishte / është të azhurnoni nga Ubuntu 18.10 në Ubuntu 19.04, pasi që është azhurnimi i parë i sigurisë që Cosmic Cuttlefish nuk ka marrë që nga ardhja e tij në fund të ciklit të jetës së tij.

Ashpërsia e problemeve të zbuluara është etiketuar urgjencë mesatare dhe ato të zbuluara në Disco Dingo janë të ndryshme nga ato të zbuluara në Bionic Beaver dhe Xenial Xerus. Në fakt, në azhurnimin për Ubuntu 16.04 lexojmë se «Ky azhurnim ofron azhurnimet përkatëse për Ubuntu 18.04 Linus Hardware Enablement (HWE) për Ubuntu 16.04 LTS« Më poshtë ne shpjegojmë më shumë detaje rreth mete të zbuluara dhe të riparuara.

Përditësimi i kernelit Disco Dingo rregullon 4 defekte të sigurisë

Versioni i ri i kernelit për Ubuntu 19.04 është nisur sot dhe zgjidh:

  • CVE-2019-11487: u zbulua se një tejmbushje e plotë ka ekzistuar në kernelin Linux kur referohen faqet, duke çuar në çështje të mundshme të përdorshmërisë pasi të dalë. Një sulmues lokal mund ta përdorë këtë për të shkaktuar një mohim të shërbimit (mbyllje të papritur) ose ndoshta për të ekzekutuar një kod arbitrar.
  • CVE-2019-11599: Jann Horn zbuloi se një kusht gare ekzistonte në kernelin Linux kur kryente shkarkime të kujtesës. Një sulmues lokal mund ta përdorë këtë për të shkaktuar mohimin e shërbimit (prishje të sistemit) ose për të ekspozuar informacione delikate.
  • CVE-2019-11833: Zbatimi i sistemit të skedarëve ext4 në kernelin Linux u gjet që nuk mbyllte siç duhet kujtesën në disa situata. Një sulmues lokal mund ta përdorë këtë për të ekspozuar informacione të ndjeshme (memoria e kernelit).
  • CVE-2019-11884: Gjeta që zbatimi i Protokollit të Pajisjes së Ndërfaqes Njerëzore Bluetooth (HIDP) në kernelin Linux nuk verifikoi saktë që vargjet ishin NULL të përfunduara në situata të caktuara. Një sulmues lokal mund ta përdorë këtë për të ekspozuar informacione të ndjeshme (memoria e kernelit).

4 defekte të tjera të rregulluara në Ubuntu 18.04 / 16.04

Përditësimet për Ubuntu 18.04 y Ubuntu 16.04 Ata gjithashtu janë lëshuar sot dhe rregullojnë, përveç defekteve CVE-2019-11833 dhe CVE-2019-11884 të shpjeguara më sipër, si më poshtë:

  • CVE-2019-11085: Adam Zabrocki zbuloi se shoferi grafik i mënyrës së kernelit Intel i915 në kernelin Linux nuk kufizonte siç duhet diapazonin mmap () në disa situata. Një sulmues lokal mund ta përdorë këtë për të shkaktuar një mohim të shërbimit (mbyllje të papritur) ose ndoshta për të ekzekutuar një kod arbitrar.
  • CVE-2019-11815: U zbulua se në zbatimin e protokollit Reliable Datagram Sockets (RDS) në kernelin Linux kishte një kusht gare që çoi në një përdorim pas lëshimit. Protokolli RDS është renditur në listën e zezë në Ubuntu. Nëse është i aktivizuar, një sulmues lokal mund ta përdorë këtë për të shkaktuar një mohim të shërbimit (mbyllje të papritur) ose mundësisht të ekzekutojë një kod arbitrar.

Per momentin, është e panjohur nëse këto mete janë të pranishme edhe në versionin Linux 5.2tashmë përfshin Ubuntu 19.10 Eoan Ermine, por Canonical nuk e ka azhurnuar kernelin e tyre, që mund të nënkuptojë se ata nuk janë në nxitim pasi ky është një lëshim zhvillimi ose që nuk preken nga mete të zbuluara së fundmi.

Azhurnoni tani

Canonical rekomandon azhurnimin e të gjithë përdoruesve të Ubuntu 19.04, Ubuntu 18.04 dhe Ubuntu 16.04 sa më shpejt të jetë e mundur, pasi niveli i urgjenca "e mesme" do të thotë që të metat nuk janë të vështira për tu shfrytëzuar. Personalisht, do të thosha se ky është një rast tjetër në të cilin nuk do të shqetësohesha shumë, pasi që defektet duhet të shfrytëzohen duke pasur qasje fizike në pajisje, por duke marrë parasysh që për të azhurnuar ne duhet të lëshojmë vetëm mjetin e azhurnimit dhe t'i zbatojmë ato , Unë do të rekomandoja ta bëni atë në çdo kohë jashtë. Që mbrojtja të hyjë në fuqi, kompjuteri duhet të rindizet pasi të keni instaluar versionet e reja të kernelit.

Ubuntu Linux 5.0.0-20.21
Artikulli i lidhur:
Canonical azhurnon përsëri bërthamën e Ubuntu, edhe një herë për shkak të defekteve të sigurisë

Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.