Utan tvekan är de viktigaste nyheterna som vi kommer att publicera idag att Canonical har släppt Ubuntu 19.10 Eoan Ermine. Att vi vet namnet på ett system som kommer att lanseras om sex månader eller att de har korrigerat olika sårbarheter i Ubuntu-kärnan det kommer att vara i bakgrunden. Men vi kan inte stå utan att vänta, bloggsfären får inte sluta, och det senare är vad som har hänt de senaste timmarna.
Totalt har den nya versionen av kärnan fixade 9 sårbarheter samlas in i rapporten USN-4157-1. När detta skrivs är det enda berörda operativsystemet de nämner Ubuntu 19.04, men några av buggarna är markerade "väntande" i Ubuntu 18.04 och Ubuntu 16.04. I alla nio fall listas Ubuntu 19.10 som "opåverkad".
Eoan Ermine-kärnan påverkas inte
Fel, märkta som låg eller medelprioritet, är följande:
- CVE-2019-14814, CVE-2019-14815 y CVE-2019-14816: Marvell Wi-Fi-enhetsdrivrutinen i Linux-kärnan utförde inte begränsningskontrollen korrekt och orsakade ett högt överflöd. En lokal angripare kan använda detta för att orsaka en förnekelse av tjänsten (systemhängning) eller eventuellt utföra godtycklig kod.
- CVE-2019-14821: limplementeringen av KVM hypervisor i Linux-kärnan utförde inte gränskontroll korrekt när hanterade sammanslagna MMIO-skrivoperationer. En lokal angripare med skrivåtkomst till / dev / kvm kan använda detta för att orsaka en denial of service (systemhängning).
- CVE-2019-15504- Wi-Fi 91x-drivrutinen i Linux-kärnan hanterade inte korrekt villkor för initialiseringsfel, vilket resulterade i en dubbelfri sårbarhet. En fysiskt närliggande angripare kan använda detta för att orsaka en förnekelse av tjänsten (systemhängning).
- CVE-2019-15505: Den Technisat DVB-S / S2 USB-enhetsdrivrutin i Linux-kärnan innehöll buffertöverbelastning. En fysiskt närliggande angripare kan använda detta för att orsaka en förnekelse av tjänsten (systemkrasch) eller eventuellt avslöja känslig information.
- CVE-2019-15902: ellerSpektredämpning implementerades felaktigt i Linux-kärnans ptrace-delsystem. En lokal angripare kan använda detta för att avslöja känslig information.
- CVE-2019-16714: lIPv6 RDS-implementeringen i Linux-kärnan initialiserade inte fel i en datastruktur som returnerades till användarutrymmet. En lokal angripare kan använda detta för att avslöja känslig information (kärnminne). Tänk på att RDS-protokollet är svartlistat i Ubuntu som standard.
- CVE-2019-2181: Ett heltalsöverflöd fanns i Linux-kärnimplementeringen av Binder, vilket ledde till ett buffertöverflöde. En lokal angripare kan använda detta för att eskalera privilegier.
Uppdatera nu
Uppdateringar finns redan i de olika mjukvarucentren (eller i uppdateringsappen) av alla officiella Ubuntu-smaker. När du är installerad måste du starta om datorn för att ändringarna ska träda i kraft.