Canonical uppdaterar Ubuntu-kärnan igen för att korrigera 9 sårbarheter

Många buggar i Ubuntu-kärnan - Uppdatering

Utan tvekan är de viktigaste nyheterna som vi kommer att publicera idag att Canonical har släppt Ubuntu 19.10 Eoan Ermine. Att vi vet namnet på ett system som kommer att lanseras om sex månader eller att de har korrigerat olika sårbarheter i Ubuntu-kärnan det kommer att vara i bakgrunden. Men vi kan inte stå utan att vänta, bloggsfären får inte sluta, och det senare är vad som har hänt de senaste timmarna.

Totalt har den nya versionen av kärnan fixade 9 sårbarheter samlas in i rapporten USN-4157-1. När detta skrivs är det enda berörda operativsystemet de nämner Ubuntu 19.04, men några av buggarna är markerade "väntande" i Ubuntu 18.04 och Ubuntu 16.04. I alla nio fall listas Ubuntu 19.10 som "opåverkad".

Många buggar i Ubuntu-kärnan - Uppdatering
Relaterad artikel:
Uppdatering: Canonical har omladdat en hel del buggar i Ubuntu-kärnan

Eoan Ermine-kärnan påverkas inte

Fel, märkta som låg eller medelprioritet, är följande:

  • CVE-2019-14814, CVE-2019-14815 y CVE-2019-14816: Marvell Wi-Fi-enhetsdrivrutinen i Linux-kärnan utförde inte begränsningskontrollen korrekt och orsakade ett högt överflöd. En lokal angripare kan använda detta för att orsaka en förnekelse av tjänsten (systemhängning) eller eventuellt utföra godtycklig kod.
  • CVE-2019-14821: limplementeringen av KVM hypervisor i Linux-kärnan utförde inte gränskontroll korrekt när hanterade sammanslagna MMIO-skrivoperationer. En lokal angripare med skrivåtkomst till / dev / kvm kan använda detta för att orsaka en denial of service (systemhängning).
  • CVE-2019-15504- Wi-Fi 91x-drivrutinen i Linux-kärnan hanterade inte korrekt villkor för initialiseringsfel, vilket resulterade i en dubbelfri sårbarhet. En fysiskt närliggande angripare kan använda detta för att orsaka en förnekelse av tjänsten (systemhängning).
  • CVE-2019-15505: Den Technisat DVB-S / S2 USB-enhetsdrivrutin i Linux-kärnan innehöll buffertöverbelastning. En fysiskt närliggande angripare kan använda detta för att orsaka en förnekelse av tjänsten (systemkrasch) eller eventuellt avslöja känslig information.
  • CVE-2019-15902: ellerSpektredämpning implementerades felaktigt i Linux-kärnans ptrace-delsystem. En lokal angripare kan använda detta för att avslöja känslig information.
  • CVE-2019-16714: lIPv6 RDS-implementeringen i Linux-kärnan initialiserade inte fel i en datastruktur som returnerades till användarutrymmet. En lokal angripare kan använda detta för att avslöja känslig information (kärnminne). Tänk på att RDS-protokollet är svartlistat i Ubuntu som standard.
  • CVE-2019-2181: Ett heltalsöverflöd fanns i Linux-kärnimplementeringen av Binder, vilket ledde till ett buffertöverflöde. En lokal angripare kan använda detta för att eskalera privilegier.

Uppdatera nu

Uppdateringar finns redan i de olika mjukvarucentren (eller i uppdateringsappen) av alla officiella Ubuntu-smaker. När du är installerad måste du starta om datorn för att ändringarna ska träda i kraft.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.