ไม่ต้องสงสัยเลยว่าข่าวสำคัญที่สุดที่เราจะเผยแพร่ในวันนี้คือ Canonical ได้เปิดตัว Ubuntu 19.10 Eoan Ermine ที่เรารู้จักชื่อระบบว่า จะออกในหกเดือน หรือว่าพวกเขาได้รับการแก้ไข ช่องโหว่ต่างๆในเคอร์เนล Ubuntu มันจะอยู่เบื้องหลัง แต่เราไม่สามารถยืนเฉยโดยการรอได้บล็อกโอสเฟียร์จะต้องไม่หยุดนิ่งและสิ่งหลังคือสิ่งที่เกิดขึ้นในช่วงสองสามชั่วโมงที่ผ่านมา
โดยรวมแล้วเวอร์ชันเคอร์เนลใหม่มี แก้ไขช่องโหว่ 9 ช่อง รวบรวมไว้ในรายงาน ยูเอส -4157-1. ในขณะที่เขียนนี้ระบบปฏิบัติการที่ได้รับผลกระทบเพียงระบบเดียวที่พวกเขากล่าวถึงคือ Ubuntu 19.04 แต่ข้อบกพร่องบางส่วนถูกระบุว่า "รอดำเนินการ" ใน Ubuntu 18.04 และ Ubuntu 16.04 ในทั้งเก้ากรณี Ubuntu 19.10 ถูกระบุว่า "ไม่ได้รับผลกระทบ"
เคอร์เนล Eoan Ermine ไม่ได้รับผลกระทบ
ความล้มเหลวที่ระบุว่ามีลำดับความสำคัญต่ำหรือปานกลางมีดังนี้:
- CVE-2019-14814, CVE-2019-14815 y CVE-2019-14816: ไดรเวอร์อุปกรณ์ Marvell Wi-Fi ในเคอร์เนล Linux ไม่ได้ทำการตรวจสอบขีด จำกัด อย่างถูกต้องทำให้เกิดฮีปล้น ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อทำให้เกิดการปฏิเสธการให้บริการ (ระบบหยุดทำงาน) หรืออาจเรียกใช้รหัสโดยอำเภอใจ.
- CVE-2019-14821: lการใช้งานไฮเปอร์ไวเซอร์ KVM ในเคอร์เนล Linux ไม่ได้ทำการตรวจสอบขอบเขตอย่างถูกต้องเมื่อจัดการการดำเนินการเขียน MMIO ที่ผสาน ผู้โจมตีในพื้นที่ที่มีสิทธิ์เข้าถึงแบบเขียนไปยัง / dev / kvm สามารถใช้สิ่งนี้เพื่อทำให้เกิดการปฏิเสธการให้บริการ (ระบบหยุดทำงาน)
- CVE-2019-15504- ไดรเวอร์ Wi-Fi 91x ในเคอร์เนล Linux ไม่ได้จัดการเงื่อนไขข้อผิดพลาดในการเริ่มต้นอย่างถูกต้องส่งผลให้มีช่องโหว่ฟรีเป็นสองเท่า ผู้โจมตีระยะใกล้สามารถใช้สิ่งนี้เพื่อทำให้เกิดการปฏิเสธการให้บริการ (ระบบค้าง)
- CVE-2019-15505: มือ ไดรเวอร์อุปกรณ์ USB Technisat DVB-S / S2 ในเคอร์เนลลินุกซ์มีบัฟเฟอร์เหนือศีรษะ ผู้โจมตีที่อยู่ใกล้ ๆ สามารถใช้สิ่งนี้เพื่อทำให้เกิดการปฏิเสธการให้บริการ (ระบบขัดข้อง) หรืออาจเปิดเผยข้อมูลที่ละเอียดอ่อน.
- CVE-2019-15902: ยูการลดสเปกตรัมถูกนำไปใช้อย่างไม่ถูกต้องในระบบย่อยเคอร์เนล ptrace ของ Linux ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อเปิดเผยข้อมูลที่ละเอียดอ่อน
- CVE-2019-16714: lการนำ IPv6 RDS ไปใช้ในเคอร์เนล Linux ไม่ได้เตรียมใช้งานฟิลด์ในโครงสร้างข้อมูลที่ส่งกลับไปยังพื้นที่ผู้ใช้อย่างถูกต้อง ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อเปิดเผยข้อมูลที่ละเอียดอ่อน (หน่วยความจำเคอร์เนล) โปรดทราบว่าโปรโตคอล RDS ถูกขึ้นบัญชีดำใน Ubuntu โดยค่าเริ่มต้น.
- CVE-2019-2181: มีการโอเวอร์โฟลว์จำนวนเต็มในการใช้งานเคอร์เนลของลินุกซ์ของ Binder ทำให้เกิดบัฟเฟอร์ล้น ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อเพิ่มสิทธิ์
อัปเดตตอนนี้
อัปเดต มีวางจำหน่ายแล้วในศูนย์ซอฟต์แวร์ต่างๆ (หรือในแอพอัปเดต) ของ Ubuntu ทุกรสชาติอย่างเป็นทางการ เมื่อติดตั้งแล้วคุณจะต้องรีสตาร์ทคอมพิวเตอร์เพื่อให้การเปลี่ยนแปลงมีผล