Inaayos ng Ubuntu ang tatlong mga bahid sa seguridad sa pinakabagong pag-update ng kernel

Nai-update na kernel ng Ubuntu 20.04

Alam ng sinumang gumagamit ng mid-level na Ubuntu na naglalabas sila ng bagong bersyon ng kanilang operating system tuwing anim na buwan, na bawat dalawang taon ay mayroong bersyon ng LTS, at maaaring tumagal ang kernel para mag-update. Sa katunayan, kapag nangyari ito, ginagawa nito ito sa mga bersyon ng LTS kung hindi natin susundin ang ilang hakbang tulad ng mga nasa ang artikulong ito kung paano ito itago sa Focal Fossa. Ang katotohanan ay ang kernel ay na-update, ngunit upang magdagdag ng mga patch ng seguridad tulad ng ginawa nila para sa lahat ng mga bersyon ng Ubuntu na ngayon ay sinusuportahan.

Ilang oras ang nakalipas, nai-publish ang Canonical tatlong ulat ng USN, partikular ang USN-5443-1, USN-5442-1 y USN-5444-1. Ang una sa mga ito ay nakakaapekto sa lahat ng mga bersyon ng Ubuntu na sinusuportahan pa rin, na kung saan ay ang kamakailang inilabas na Ubuntu 22.04, ang tanging hindi suportadong bersyon ng LTS, na 21.10, at pagkatapos ay 18.04 at 16.04, na kasalukuyang sinusuportahan dahil sa pagpasok sa yugto ng ESM nito. , na nagbibigay-daan dito na patuloy na makatanggap ng mga patch ng seguridad.

Ina-update ng Ubuntu ang kernel nito para sa seguridad

Sa paglalarawan ng USN-5443-1, nabasa namin ang dalawang pagkabigo:

(1)Ang network scheduling at queuing subsystem ng Linux kernel ay hindi nagsagawa ng reference counting nang tama sa ilang sitwasyon, na humahantong sa isang use-after-free na kahinaan. Maaaring gamitin ito ng isang lokal na umaatake upang magdulot ng pagtanggi sa serbisyo (pag-crash ng system) o magsagawa ng arbitrary code. (2)Ang Linux kernel ay hindi wastong nagpapatupad ng mga paghihigpit sa seccom sa ilang mga sitwasyon. Maaaring gamitin ito ng isang lokal na umaatake upang i-bypass ang nilalayong mga paghihigpit sa seccom sandbox. 

Tungkol sa USN-5442-1, na nakakaapekto lamang sa 20.04 at 18.04, tatlo pang bug:

(1)Ang Network Qeuing at Scheduling subsystem ng Linux kernel ay hindi nagsagawa ng reference counting nang tama sa ilang sitwasyon, na humahantong sa isang use-after-free na kahinaan. Maaaring gamitin ito ng isang lokal na umaatake upang magdulot ng pagtanggi sa serbisyo (pag-crash ng system) o magsagawa ng arbitrary code. (2) Ang io_uring subsystem ng Linux kernel ay naglalaman ng integer overflow. Maaaring gamitin ito ng isang lokal na umaatake upang magdulot ng pagtanggi sa serbisyo (pag-crash ng system) o magsagawa ng arbitrary code. (3) Ang Linux kernel ay hindi wastong nagpapatupad ng mga paghihigpit sa seccom sa ilang mga sitwasyon. Maaaring gamitin ito ng isang lokal na umaatake upang i-bypass ang nilalayong mga paghihigpit sa seccom sandbox.

At tungkol sa USN-5444-1, na nakakaapekto sa Ubuntu 22.04 at 20.04;

Ang Network Queuing at Scheduling subsystem ng Linux kernel ay hindi nagsagawa ng reference counting nang tama sa ilang sitwasyon, na humahantong sa isang use-after-free na kahinaan. Maaaring gamitin ito ng isang lokal na umaatake upang magdulot ng pagtanggi sa serbisyo (pag-crash ng system) o magsagawa ng arbitrary code.

Upang maiwasan ang lahat ng mga problemang ito, ang tanging bagay na kailangang gawin ay i-update ang kernel, at ito ay magagawa awtomatikong nag-a-update gamit ang tool sa pag-update ng anumang opisyal na lasa ng Ubuntu. Muli, tandaan na ito ay nagkakahalaga ng pagkakaroon ng operating system na palaging mahusay na na-update, hindi bababa sa mga pinakabagong patch ng seguridad.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.