Ubuntu rregullon tre të meta sigurie në përditësimin e fundit të kernelit

U përditësua bërthama Ubuntu 20.04

Çdo përdorues i nivelit të mesëm të Ubuntu-së e di se ata lëshojnë një version të ri të sistemit të tyre operativ çdo gjashtë muaj, se çdo dy vjet ka një version LTS dhe se kernelit mund t'i duhet shumë kohë për t'u përditësuar. Në fakt, kur ndodh, e bën këtë në versionet LTS nëse nuk ndjekim disa hapa si ato në ky artikull se si ta mbani atë në Focal Fossa. E vërteta është se kerneli është përditësuar, por për të shtuar arnime sigurie siç kanë bërë për të gjitha versionet e Ubuntu të cilat tani janë të mbështetura.

Pak orë më parë Canonical publikoi tre raporte të USN, konkretisht USN-5443-1, USN-5442-1 y USN-5444-1. E para prej tyre prek të gjitha versionet e Ubuntu që janë ende të mbështetura, të cilat janë Ubuntu 22.04 i lëshuar së fundmi, i vetmi version jo i mbështetur nga LTS, i cili është 21.10, dhe më pas 18.04 dhe 16.04, i cili aktualisht mbështetet për shkak se ka hyrë në fazën e tij ESM , e cila e lejon atë të vazhdojë të marrë arnime sigurie.

Ubuntu përditëson kernelin e tij për siguri

Në përshkrimin e USN-5443-1, lexojmë dy dështime:

(1) Nënsistemi i planifikimit dhe radhës së rrjetit të kernelit Linux nuk e kreu saktë numërimin e referencës në disa situata, duke çuar në një cenueshmëri pas përdorimit. Një sulmues lokal mund ta përdorë këtë për të shkaktuar një mohim të shërbimit (ndërprerje të sistemit) ose për të ekzekutuar kod arbitrar. (2) Kerneli Linux nuk po zbatonte saktë kufizimet seccomp në disa situata. Një sulmues lokal mund ta përdorë këtë për të anashkaluar kufizimet e synuara të seccomp sandbox. 

Rreth USN-5442-1, i cili prek vetëm 20.04 dhe 18.04, tre gabime të tjera:

(1) Nënsistemi i Radhës dhe Planifikimit të Rrjetit i kernelit Linux nuk e kreu saktë numërimin e referencës në disa situata, duke çuar në një cenueshmëri pas përdorimit. Një sulmues lokal mund ta përdorë këtë për të shkaktuar një mohim të shërbimit (ndërprerje të sistemit) ose për të ekzekutuar kod arbitrar. (2) Nënsistemi io_uring i kernelit Linux përmbante një tejkalim të numrit të plotë. Një sulmues lokal mund ta përdorë atë për të shkaktuar një mohim të shërbimit (ndërprerje të sistemit) ose për të ekzekutuar kod arbitrar. (3) Kerneli Linux nuk po zbatonte saktë kufizimet seccomp në disa situata. Një sulmues lokal mund ta përdorë këtë për të anashkaluar kufizimet e synuara të seccomp sandbox.

Dhe në lidhje me USN-5444-1, i cili prek Ubuntu 22.04 dhe 20.04;

Nënsistemi i Radhës dhe Planifikimit të Rrjetit i kernelit Linux nuk e kreu saktë numërimin e referencës në disa situata, duke çuar në një cenueshmëri pas përdorimit. Një sulmues lokal mund ta përdorë këtë për të shkaktuar një mohim të shërbimit (ndërprerje të sistemit) ose për të ekzekutuar kod arbitrar.

Për të shmangur të gjitha këto probleme, e vetmja gjë që duhet bërë është përditësimi i kernelit dhe kjo mund të bëhet përditësohet automatikisht me mjetin e përditësimit të çdo shije zyrtare të Ubuntu. Edhe një herë, mbani mend se ia vlen që sistemi operativ të jetë gjithmonë i përditësuar mirë, të paktën me arnimet më të fundit të sigurisë.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.