Сваки корисник средњег нивоа Убунту-а зна да објављују нову верзију свог оперативног система сваких шест месеци, да постоји ЛТС верзија сваке две године и да кернелу може потрајати много времена да се ажурира. У ствари, када то ради, то ради у ЛТС верзијама ако не следимо кораке попут оних овај чланак о томе како га одржавати у Фоцал Фосса. Истина је да је кернел ажуриран, али да се додају безбедносне закрпе као што су то урадили за све верзије убунту који су сада подржани.
Пре неколико сати, Цаноницал је објавио три извештаја УСН-а, конкретно УСН-5443-1, УСН-5442-1 y УСН-5444-1. Први од њих утиче на све верзије Убунту-а које још увек уживају подршку, а то су недавно објављени Убунту 22.04, једини који није подржан од ЛТС-а, а то је 21.10, а затим 18.04 и 16.04, који је тренутно подржан јер је ушао у његов ЕСМ фаза, што му омогућава да настави да добија безбедносне закрпе.
Убунту ажурира своје језгро ради безбедности
У опису УСН-5443-1 читамо два квара:
(1) Подсистем за чекање и планирање мреже Линук кернела није правилно извршио бројање референци у неким ситуацијама, што је довело до рањивости без употребе. Локални нападач би то могао искористити да изазове ускраћивање услуге (пад система) или да изврши произвољан код. (2) Линук кернел није правилно применио сеццомп ограничења у неким ситуацијама. Локални нападач би то могао искористити да заобиђе предвиђена ограничења сеццомп сандбок-а.
Што се тиче УСН-5442-1, који се односи само на 20.04 и 18.04, још три грешке:
(1) Подсистем мрежног чекања и планирања у Линук кернелу није правилно извршио бројање референци у неким ситуацијама, што је довело до рањивости без употребе. Локални нападач би то могао искористити да изазове ускраћивање услуге (пад система) или да изврши произвољан код. (2) Подсистем ио_уринг Линук кернела је садржао преливање целог броја. Локални нападач би могао да га користи да изазове ускраћивање услуге (пад система) или да изврши произвољан код. (3) Линук кернел није правилно применио сеццомп ограничења у неким ситуацијама. Локални нападач би то могао искористити да заобиђе предвиђена ограничења сеццомп сандбок-а.
И о УСН-5444-1, који утиче на Убунту 22.04 и 20.04;
Подсистем мрежног чекања и планирања у Линук кернелу није правилно извршио бројање референци у неким ситуацијама, што је довело до рањивости без употребе. Локални нападач би то могао искористити да изазове ускраћивање услуге (пад система) или да изврши произвољан код.
Да бисте избегли све ове проблеме, једино што треба да урадите је да ажурирате кернел, и то се може урадити аутоматски се ажурира помоћу алата за ажурирање било којег званичног типа Убунтуа. Још једном, запамтите да је вредно имати оперативни систем увек добро ажуриран, барем са најновијим безбедносним закрпама.