Ubuntu hurekebisha dosari tatu za usalama katika sasisho la hivi karibuni la kernel

Iliyasasishwa kernel ya Ubuntu 20.04

Mtumiaji yeyote wa Ubuntu wa kiwango cha kati anajua kwamba anatoa toleo jipya la mfumo wao wa uendeshaji kila baada ya miezi sita, kwamba kila baada ya miaka miwili kuna toleo la LTS, na kwamba kernel inaweza kuchukua muda mrefu kusasisha. Kwa kweli, inapofanya hivyo, hufanya hivyo katika matoleo ya LTS ikiwa hatufuati hatua chache kama zile zilizomo. nakala hii ya jinsi ya kuiweka katika Focal Fossa. Ukweli ni kwamba kernel imesasishwa, lakini kuongeza viraka vya usalama kama wamefanya kwa matoleo yote ya Ubuntu ambazo sasa zinaungwa mkono.

Saa chache zilizopita, Canonical ilichapishwa ripoti tatu za USN, haswa USN-5443-1, USN-5442-1 y USN-5444-1. Ya kwanza inaathiri matoleo yote ya Ubuntu ambayo bado yanaungwa mkono, ambayo ni Ubuntu 22.04 iliyotolewa hivi karibuni, toleo la pekee lisilo la LTS, ambalo ni 21.10, na kisha 18.04 na 16.04, ambalo linasaidiwa kwa sasa kwa sababu ya kuingia awamu yake ya ESM. , ambayo inaruhusu kuendelea kupokea alama za usalama.

Ubuntu husasisha kernel yake kwa usalama

Katika maelezo ya USN-5443-1, tunasoma mapungufu mawili:

(1)Mfumo mdogo wa kuratibu na kupanga foleni wa mtandao wa Linux kernel haukuwa ukifanya kuhesabu marejeleo ipasavyo katika baadhi ya hali, na kusababisha athari ya utumiaji baada ya bila malipo. Mshambulizi wa ndani anaweza kutumia hii kusababisha kunyimwa huduma (kuacha kufanya kazi kwa mfumo) au kutekeleza msimbo kiholela. (2) Kiini cha Linux hakikuwa kikitekeleza kwa usahihi vizuizi vya seccomp katika hali zingine. Mshambulizi wa ndani anaweza kutumia hii kukwepa vizuizi vilivyokusudiwa vya sanduku la mchanga la seccomp. 

Kuhusu USN-5442-1, ambayo huathiri 20.04 na 18.04 pekee, hitilafu tatu zaidi:

(1)Mfumo mdogo wa Kuweka Foleni na Kuratibu wa Mtandao wa kinu cha Linux haukufanya kuhesabu marejeleo ipasavyo katika baadhi ya hali, na kusababisha athari ya matumizi baada ya bila malipo. Mshambulizi wa ndani anaweza kutumia hii kusababisha kunyimwa huduma (kuacha kufanya kazi kwa mfumo) au kutekeleza msimbo kiholela. (2)Mfumo mdogo wa io_uring wa kinu cha Linux ulikuwa na utiririshaji kamili. Mshambulizi wa ndani anaweza kuitumia kusababisha kunyimwa huduma (kuacha kufanya kazi kwa mfumo) au kutekeleza msimbo kiholela. (3) Kiini cha Linux haikuwa ikitekeleza kwa usahihi vizuizi vya seccomp katika hali zingine. Mshambulizi wa ndani anaweza kutumia hii kukwepa vizuizi vilivyokusudiwa vya sanduku la mchanga la seccomp.

Na kuhusu USN-5444-1, ambayo huathiri Ubuntu 22.04 na 20.04;

Mfumo mdogo wa Kuweka Foleni na Upangaji wa Mtandao wa kinu cha Linux haukufanya kuhesabu marejeleo ipasavyo katika baadhi ya hali, na kusababisha athari ya matumizi baada ya bila malipo. Mshambulizi wa ndani anaweza kutumia hii kusababisha kunyimwa huduma (kuacha kufanya kazi kwa mfumo) au kutekeleza msimbo kiholela.

Ili kuepuka matatizo haya yote, jambo pekee linalohitajika kufanywa ni kusasisha kernel, na hii inaweza kufanyika kusasisha kiotomatiki na zana ya kusasisha ya ladha yoyote rasmi ya Ubuntu. Kwa mara nyingine tena, kumbuka kuwa inafaa kusasishwa kwa mfumo wa uendeshaji kila wakati, angalau na viraka vya hivi karibuni vya usalama.


Yaliyomo kwenye kifungu hicho yanazingatia kanuni zetu za maadili ya uhariri. Kuripoti kosa bonyeza hapa.

Kuwa wa kwanza kutoa maoni

Acha maoni yako

Anwani yako ya barua si kuchapishwa.

*

*

  1. Kuwajibika kwa data: Miguel Ángel Gatón
  2. Kusudi la data: Kudhibiti SpAM, usimamizi wa maoni.
  3. Uhalali: Idhini yako
  4. Mawasiliano ya data: Takwimu hazitawasilishwa kwa watu wengine isipokuwa kwa wajibu wa kisheria.
  5. Uhifadhi wa data: Hifadhidata iliyohifadhiwa na Mitandao ya Occentus (EU)
  6. Haki: Wakati wowote unaweza kupunguza, kuokoa na kufuta habari yako.