Убунту поправља три безбедносне грешке у најновијем ажурирању кернела

Ажурирано језгро Убунту 20.04

Сваки корисник средњег нивоа Убунту-а зна да објављују нову верзију свог оперативног система сваких шест месеци, да сваке две године постоји ЛТС верзија и да кернелу може потрајати много времена да се ажурира. У ствари, када то уради, то ради у ЛТС верзијама ако не следимо неколико корака попут оних у овај чланак о томе како га задржати у Фоцал Фосса. Истина је да је кернел ажуриран, али да се додају безбедносне закрпе као што су то урадили за све верзије убунту који су сада подржани.

Пре неколико сати, Цаноницал је објавио три извештаја УСН-а, конкретно УСН-5443-1, УСН-5442-1 y УСН-5444-1. Прва од њих утиче на све Убунту верзије које су још увек подржане, а то су недавно објављени Убунту 22.04, једина верзија која није подржана за ЛТС, а то је 21.10, а затим 18.04 и 16.04, која је тренутно подржана јер је ушла у ЕСМ фазу , што му омогућава да настави да прима безбедносне закрпе.

Убунту ажурира своје језгро ради безбедности

У опису УСН-5443-1 читамо два квара:

(1) Мрежни подсистем за заказивање и ред чекања Линук кернела није правилно извршио бројање референци у неким ситуацијама, што је довело до рањивости без употребе. Локални нападач би то могао искористити да изазове ускраћивање услуге (слом система) или да изврши произвољан код. (2) Линук кернел није правилно спроводио сеццомп ограничења у неким ситуацијама. Локални нападач би могао да искористи ово да заобиђе предвиђена ограничења сеццомп сандбок-а. 

О УСН-5442-1, који утиче само на 20.04 и 18.04, још три грешке:

(1) Подсистем мрежног чекања и планирања у Линук кернелу није правилно извршио бројање референци у неким ситуацијама, што је довело до рањивости без употребе. Локални нападач би то могао искористити да изазове ускраћивање услуге (слом система) или да изврши произвољан код. (2) Подсистем ио_уринг Линук кернела је садржао преливање целог броја. Локални нападач би га могао искористити да изазове ускраћивање услуге (пад система) или да изврши произвољан код. (3)Линукс језгро није правилно спроводило сеццомп ограничења у неким ситуацијама. Локални нападач би могао да искористи ово да заобиђе предвиђена ограничења сеццомп сандбок-а.

И о УСН-5444-1, који утиче на Убунту 22.04 и 20.04;

Подсистем мрежног чекања и планирања у Линук кернелу није правилно извршио бројање референци у неким ситуацијама, што је довело до рањивости без употребе. Локални нападач би то могао искористити да изазове ускраћивање услуге (слом система) или да изврши произвољан код.

Да би се избегли сви ови проблеми, једино што треба да се уради је ажурирање кернела, а то се може урадити аутоматски се ажурира помоћу алата за ажурирање било ког званичног типа Убунту-а. Још једном, запамтите да је вредно имати оперативни систем увек добро ажуриран, барем са најновијим безбедносним закрпама.


Садржај чланка се придржава наших принципа уређивачка етика. Да бисте пријавили грешку, кликните овде.

Будите први који ће коментарисати

Оставите свој коментар

Ваша емаил адреса неће бити објављена.

*

*

  1. За податке одговоран: Мигуел Ангел Гатон
  2. Сврха података: Контрола нежељене поште, управљање коментарима.
  3. Легитимација: Ваш пристанак
  4. Комуникација података: Подаци се неће преносити трећим лицима, осим по законској обавези.
  5. Похрана података: База података коју хостује Оццентус Нетворкс (ЕУ)
  6. Права: У било ком тренутку можете ограничити, опоравити и избрисати своје податке.