Canonical อัปเดตเคอร์เนล Ubuntu อีกครั้งเพื่อแก้ไขช่องโหว่ 9 ช่อง

ข้อบกพร่องมากมายในเคอร์เนล Ubuntu - อัปเดต

ไม่ต้องสงสัยเลยว่าข่าวสำคัญที่สุดที่เราจะเผยแพร่ในวันนี้คือ Canonical ได้เปิดตัว Ubuntu 19.10 Eoan Ermine ที่เรารู้จักชื่อระบบว่า จะออกในหกเดือน หรือว่าพวกเขาได้รับการแก้ไข ช่องโหว่ต่างๆในเคอร์เนล Ubuntu มันจะอยู่เบื้องหลัง แต่เราไม่สามารถยืนเฉยโดยการรอได้บล็อกโอสเฟียร์จะต้องไม่หยุดนิ่งและสิ่งหลังคือสิ่งที่เกิดขึ้นในช่วงสองสามชั่วโมงที่ผ่านมา

โดยรวมแล้วเวอร์ชันเคอร์เนลใหม่มี แก้ไขช่องโหว่ 9 ช่อง รวบรวมไว้ในรายงาน ยูเอส -4157-1. ในขณะที่เขียนนี้ระบบปฏิบัติการที่ได้รับผลกระทบเพียงระบบเดียวที่พวกเขากล่าวถึงคือ Ubuntu 19.04 แต่ข้อบกพร่องบางส่วนถูกระบุว่า "รอดำเนินการ" ใน Ubuntu 18.04 และ Ubuntu 16.04 ในทั้งเก้ากรณี Ubuntu 19.10 ถูกระบุว่า "ไม่ได้รับผลกระทบ"

ข้อบกพร่องมากมายในเคอร์เนล Ubuntu - อัปเดต
บทความที่เกี่ยวข้อง:
อัปเดต: Canonical ได้ทำการแก้ไขข้อบกพร่องจำนวนมากในเคอร์เนล Ubuntu อีกครั้ง

เคอร์เนล Eoan Ermine ไม่ได้รับผลกระทบ

ความล้มเหลวที่ระบุว่ามีลำดับความสำคัญต่ำหรือปานกลางมีดังนี้:

  • CVE-2019-14814, CVE-2019-14815 y CVE-2019-14816: ไดรเวอร์อุปกรณ์ Marvell Wi-Fi ในเคอร์เนล Linux ไม่ได้ทำการตรวจสอบขีด จำกัด อย่างถูกต้องทำให้เกิดฮีปล้น ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อทำให้เกิดการปฏิเสธการให้บริการ (ระบบหยุดทำงาน) หรืออาจเรียกใช้รหัสโดยอำเภอใจ.
  • CVE-2019-14821: lการใช้งานไฮเปอร์ไวเซอร์ KVM ในเคอร์เนล Linux ไม่ได้ทำการตรวจสอบขอบเขตอย่างถูกต้องเมื่อจัดการการดำเนินการเขียน MMIO ที่ผสาน ผู้โจมตีในพื้นที่ที่มีสิทธิ์เข้าถึงแบบเขียนไปยัง / dev / kvm สามารถใช้สิ่งนี้เพื่อทำให้เกิดการปฏิเสธการให้บริการ (ระบบหยุดทำงาน)
  • CVE-2019-15504- ไดรเวอร์ Wi-Fi 91x ในเคอร์เนล Linux ไม่ได้จัดการเงื่อนไขข้อผิดพลาดในการเริ่มต้นอย่างถูกต้องส่งผลให้มีช่องโหว่ฟรีเป็นสองเท่า ผู้โจมตีระยะใกล้สามารถใช้สิ่งนี้เพื่อทำให้เกิดการปฏิเสธการให้บริการ (ระบบค้าง)
  • CVE-2019-15505: มือ ไดรเวอร์อุปกรณ์ USB Technisat DVB-S / S2 ในเคอร์เนลลินุกซ์มีบัฟเฟอร์เหนือศีรษะ ผู้โจมตีที่อยู่ใกล้ ๆ สามารถใช้สิ่งนี้เพื่อทำให้เกิดการปฏิเสธการให้บริการ (ระบบขัดข้อง) หรืออาจเปิดเผยข้อมูลที่ละเอียดอ่อน.
  • CVE-2019-15902: ยูการลดสเปกตรัมถูกนำไปใช้อย่างไม่ถูกต้องในระบบย่อยเคอร์เนล ptrace ของ Linux ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อเปิดเผยข้อมูลที่ละเอียดอ่อน
  • CVE-2019-16714: lการนำ IPv6 RDS ไปใช้ในเคอร์เนล Linux ไม่ได้เตรียมใช้งานฟิลด์ในโครงสร้างข้อมูลที่ส่งกลับไปยังพื้นที่ผู้ใช้อย่างถูกต้อง ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อเปิดเผยข้อมูลที่ละเอียดอ่อน (หน่วยความจำเคอร์เนล) โปรดทราบว่าโปรโตคอล RDS ถูกขึ้นบัญชีดำใน Ubuntu โดยค่าเริ่มต้น.
  • CVE-2019-2181: มีการโอเวอร์โฟลว์จำนวนเต็มในการใช้งานเคอร์เนลของลินุกซ์ของ Binder ทำให้เกิดบัฟเฟอร์ล้น ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อเพิ่มสิทธิ์

อัปเดตตอนนี้

อัปเดต มีวางจำหน่ายแล้วในศูนย์ซอฟต์แวร์ต่างๆ (หรือในแอพอัปเดต) ของ Ubuntu ทุกรสชาติอย่างเป็นทางการ เมื่อติดตั้งแล้วคุณจะต้องรีสตาร์ทคอมพิวเตอร์เพื่อให้การเปลี่ยนแปลงมีผล


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา