Uppdatering: Canonical har släppt en ny version av kärnan för att korrigera fyra sårbarheter med medelhög hastighet

Fel i Ubuntu-kärnan

ny Uppdatering av Ubuntu-kärnan, och det här är bra med att använda en Linux-distribution med ett större företag bakom sig, som Canonical. Uppdaterade kärnversioner har släppts för alla stödda Ubuntu-versioner, som matchar Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver och Ubuntu 16.04 Xenial Xerus. Det är en perfekt tid att komma ihåg hur viktigt det var / är att uppgradera från Ubuntu 18.10 till Ubuntu 19.04, eftersom det är den första säkerhetsuppdateringen som Cosmic Cuttlefish inte har fått sedan den nått slutet av sin livscykel.

Allvarlighetsgraden av de upptäckta problemen har märkts med medelhastighet och de som upptäcks i Disco Dingo skiljer sig från de som upptäcktes i Bionic Beaver och Xenial Xerus. I uppdateringen för Ubuntu 16.04 läser vi faktiskt att «Den här uppdateringen innehåller motsvarande uppdateringar för Ubuntu 18.04 Linus Hardware Enablement (HWE) för Ubuntu 16.04 LTS«. Nedan förklarar vi mer information om buggar upptäcktes och repareras.

Disco Dingo-kärnuppdatering åtgärdar fyra säkerhetsfel

Den nya kärnversionen för Ubuntu 19.04 har lanserats idag och lösa:

  • CVE-2019-11487: det upptäcktes att det fanns ett heltalsflöde i Linux-kärnan när man hänvisade till sidor, vilket ledde till potentiella användbarhetsproblem efter att den släpptes. En lokal angripare kan använda detta för att orsaka en förnekelse av tjänsten (oväntad avstängning) eller eventuellt utföra godtycklig kod.
  • CVE-2019-11599: Jann Horn upptäckte att det fanns ett rasvillkor i Linux-kärnan när man utför minnesdumpar. En lokal angripare kan använda detta för att orsaka en förnekelse av tjänsten (systemkrasch) eller avslöja känslig information.
  • CVE-2019-11833: Implementeringen av ext4-filsystemet i Linux-kärnan visade sig inte stänga minnet korrekt i vissa situationer. En lokal angripare kan använda detta för att avslöja känslig information (kärnminne).
  • CVE-2019-11884: Hittade att implementeringen av Bluetooth Human Interface Device Protocol (HIDP) i Linux-kärnan inte korrekt kontrollerade att strängar NULL avslutades i vissa situationer. En lokal angripare kan använda detta för att avslöja känslig information (kärnminne).

4 andra buggar fixade i Ubuntu 18.04 / 16.04

Uppdateringar för Ubuntu 18.04 y ubuntu 16.04 De har också släppts idag och fixar, förutom buggarna CVE-2019-11833 och CVE-2019-11884, följande:

  • CVE-2019-11085: Adam Zabrocki fann att Intel i915-grafikdrivrutinen i kärnläget i Linux-kärnan inte begränsade mmap () -intervallen ordentligt i vissa situationer. En lokal angripare kan använda detta för att orsaka en förnekelse av tjänsten (oväntad avstängning) eller eventuellt utföra godtycklig kod.
  • CVE-2019-11815: Det upptäcktes att i implementeringen av protokollet Reliable Datagram Sockets (RDS) i Linux-kärnan fanns ett rasvillkor som ledde till användning efter släpp. RDS-protokollet är svartlistat som standard i Ubuntu. Om det är aktiverat kan en lokal angripare använda detta för att orsaka en förnekelse av tjänsten (oväntad avstängning) eller eventuellt utföra godtycklig kod.

För tillfället det är okänt om dessa buggar också finns i Linux version 5.2 que innehåller redan Ubuntu 19.10 Eoan Ermine, men Canonical har inte uppdaterat sin kärna, vilket kan innebära antingen att de inte bråttom eftersom det är en utvecklingsversion eller att de inte påverkas av nyligen upptäckta buggar.

Uppdatera nu

Canonical rekommenderar att alla användare av Ubuntu 19.04, Ubuntu 18.04 och Ubuntu 16.04 uppdateras så snart som möjligt, eftersom nivån på "medium" brådskande det betyder att buggarna inte är svåra att utnyttja. Personligen skulle jag säga att detta är ett annat fall där jag inte skulle oroa mig för mycket, eftersom buggarna måste utnyttjas med fysisk åtkomst till enheterna, men med tanke på att för att uppdatera behöver vi bara starta uppdateringsverktyget och tillämpa dem Jag skulle rekommendera att göra det när som helst. För att skyddet ska träda i kraft måste datorn startas om efter installationen av de nya kärnversionerna.

Ubuntu Linux 5.0.0-20.21
Relaterad artikel:
Canonical uppdaterar Ubuntu-kärnan igen, igen på grund av säkerhetsfel

Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.