Ubuntu fixar tre säkerhetsbrister i den senaste kärnuppdateringen

Uppdaterad Ubuntu 20.04-kärna

Alla Ubuntu-användare på mellannivå vet att de släpper en ny version av sitt operativsystem var sjätte månad, att det finns en LTS-version vartannat år och att kärnan kan ta lång tid att uppdatera. Faktum är att när den gör det, gör den det i LTS-versioner om vi inte följer några steg som de i den här artikeln om hur du håller den i Focal Fossa. Sanningen är att kärnan är uppdaterad, men för att lägga till säkerhetskorrigeringar som de har gjort för alla versioner av ubuntu som nu stöds.

För några timmar sedan publicerade Canonical tre USN-rapporter, särskilt USN-5443-1, USN-5442-1 y USN-5444-1. Den första av dem påverkar alla Ubuntu-versioner som fortfarande stöds, vilket är den nyligen släppta Ubuntu 22.04, den enda versionen som inte stöds av LTS, som är 21.10, och sedan 18.04 och 16.04, som för närvarande stöds på grund av att ha gått in i sin ESM-fas , vilket gör att den kan fortsätta att ta emot säkerhetskorrigeringar.

Ubuntu uppdaterar sin kärna för säkerhet

I beskrivningen av USN-5443-1 läser vi två fel:

(1)Linuxkärnans nätverksschemaläggning och köundersystem utförde inte referensräkning korrekt i vissa situationer, vilket ledde till en sårbarhet efter användning. En lokal angripare kan använda detta för att orsaka ett överbelastningsskydd (systemkrasch) eller exekvera godtycklig kod. (2) Linux-kärnan upprätthöll inte seccomp-begränsningar korrekt i vissa situationer. En lokal angripare kan använda detta för att kringgå de avsedda begränsningarna för seccomp-sandlådan. 

Om USN-5442-1, som bara påverkar 20.04 och 18.04, ytterligare tre buggar:

(1) Undersystemet Network Queuing and Scheduling i Linux-kärnan utförde inte referensräkning korrekt i vissa situationer, vilket ledde till en sårbarhet efter användning. En lokal angripare kan använda detta för att orsaka ett överbelastningsskydd (systemkrasch) eller exekvera godtycklig kod. (2) io_uring-undersystemet i Linux-kärnan innehöll ett heltalsspill. En lokal angripare kan använda den för att orsaka ett överbelastningsskydd (systemkrasch) eller exekvera godtycklig kod. (3) Linux-kärnan upprätthöll inte seccomp-begränsningar korrekt i vissa situationer. En lokal angripare kan använda detta för att kringgå de avsedda begränsningarna för seccomp-sandlådan.

Och om USN-5444-1, som påverkar Ubuntu 22.04 och 20.04;

Undersystemet Network Queuing and Scheduling i Linux-kärnan utförde inte referensräkning korrekt i vissa situationer, vilket ledde till en sårbarhet för användning efter-fri. En lokal angripare kan använda detta för att orsaka ett överbelastningsskydd (systemkrasch) eller exekvera godtycklig kod.

För att undvika alla dessa problem är det enda som behöver göras att uppdatera kärnan, och detta kan göras uppdateras automatiskt med uppdateringsverktyget av någon officiell smak av Ubuntu. Återigen, kom ihåg att det är värt att ha operativsystemet alltid väl uppdaterat, åtminstone med de senaste säkerhetskorrigeringarna.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.