Убунту поправља три безбедносне грешке у најновијем ажурирању кернела

Ажурирано језгро Убунту 20.04

Сваки корисник средњег нивоа Убунту-а зна да објављују нову верзију свог оперативног система сваких шест месеци, да постоји ЛТС верзија сваке две године и да кернелу може потрајати много времена да се ажурира. У ствари, када то ради, то ради у ЛТС верзијама ако не следимо кораке попут оних овај чланак о томе како га одржавати у Фоцал Фосса. Истина је да је кернел ажуриран, али да се додају безбедносне закрпе као што су то урадили за све верзије убунту који су сада подржани.

Пре неколико сати, Цаноницал је објавио три извештаја УСН-а, конкретно УСН-5443-1, УСН-5442-1 y УСН-5444-1. Први од њих утиче на све верзије Убунту-а које још увек уживају подршку, а то су недавно објављени Убунту 22.04, једини који није подржан од ЛТС-а, а то је 21.10, а затим 18.04 и 16.04, који је тренутно подржан јер је ушао у његов ЕСМ фаза, што му омогућава да настави да добија безбедносне закрпе.

Убунту ажурира своје језгро ради безбедности

У опису УСН-5443-1 читамо два квара:

(1) Подсистем за чекање и планирање мреже Линук кернела није правилно извршио бројање референци у неким ситуацијама, што је довело до рањивости без употребе. Локални нападач би то могао искористити да изазове ускраћивање услуге (пад система) или да изврши произвољан код. (2) Линук кернел није правилно применио сеццомп ограничења у неким ситуацијама. Локални нападач би то могао искористити да заобиђе предвиђена ограничења сеццомп сандбок-а. 

Што се тиче УСН-5442-1, који се односи само на 20.04 и 18.04, још три грешке:

(1) Подсистем мрежног чекања и планирања у Линук кернелу није правилно извршио бројање референци у неким ситуацијама, што је довело до рањивости без употребе. Локални нападач би то могао искористити да изазове ускраћивање услуге (пад система) или да изврши произвољан код. (2) Подсистем ио_уринг Линук кернела је садржао преливање целог броја. Локални нападач би могао да га користи да изазове ускраћивање услуге (пад система) или да изврши произвољан код. (3) Линук кернел није правилно применио сеццомп ограничења у неким ситуацијама. Локални нападач би то могао искористити да заобиђе предвиђена ограничења сеццомп сандбок-а.

И о УСН-5444-1, који утиче на Убунту 22.04 и 20.04;

Подсистем мрежног чекања и планирања у Линук кернелу није правилно извршио бројање референци у неким ситуацијама, што је довело до рањивости без употребе. Локални нападач би то могао искористити да изазове ускраћивање услуге (пад система) или да изврши произвољан код.

Да бисте избегли све ове проблеме, једино што треба да урадите је да ажурирате кернел, и то се може урадити аутоматски се ажурира помоћу алата за ажурирање било којег званичног типа Убунтуа. Још једном, запамтите да је вредно имати оперативни систем увек добро ажуриран, барем са најновијим безбедносним закрпама.


Оставите свој коментар

Ваша емаил адреса неће бити објављена. Обавезна поља су означена са *

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.