Återigen måste vi prata om kärnsäkerhetsfel, men återigen rapporterar vi när Canonical redan har fixat dem. Totalt har tre sårbarheter hittats och redan lappats, en av dem märkt av Canonical som hög prioritet, medan de andra två har märkts som medelhög prioritet. Alla tre sårbarheterna påverkar alla versioner av Ubuntu, inklusive Ubuntu 19.04, Ubuntu 18.04 LTS och Ubuntu 16.04 LTS.
Canonical har publicerat två rapporter om dessa tre sårbarheter, The USN-4135-1 där de berättar om Ubuntu-versionerna som fortfarande har officiellt stöd och USN-4135-2 som nämner praktiskt taget samma sak, men för Ubuntu 14.04 och Ubuntu 12.04 som för närvarande är som ESM (Extended Security Maintenance) version. Det har ännu inte uteslutits att den allvarligaste buggen av de tre påverkar Ubuntu 19.10 Eoan Ermine.
Den nya kärnan fixar dessa tre sårbarheter
- CVE-2019-14835: det upptäcktes ett buffertöverflöde i backend (vhost_net) -implementeringen av virtio-nätverket i Linux-kärnan. En angripare på en gäst kan använda detta för att orsaka en förnekelse av tjänsten (OS-krasch) eller eventuellt utföra godtycklig kod på värd-OS (hög prioritet).
- CVE-2019-15030: ärLinux-kärnan på PowerPC-arkitekturer hanterade inte tillräckligt undantag från Facility Not Available i vissa situationer. En lokal angripare kan använda detta för att avslöja känslig information (medelprioritet).
- CVE-2019-15031: Linux-kärnan i PowerPC-arkitekturer hanterade inte adekvat avbrottsundantag i vissa situationer. En lokal angripare kan använda detta för att avslöja känslig information
I de tidigare länkarna har du all information om paketen som måste uppdateras, men i grund och botten måste vi öppna vår programuppdaterare och installera allt vi ser som "linux-". När alla paket har installerats måste vi starta om för att ändringarna ska träda i kraft.