Naglabas ang Canonical ng Update ng Major Kernel para sa Ubuntu 16.04

Pagkakaisa sa Ubuntu

Ang mga kapintasan sa seguridad sa Linux ay madalas na kaunti at malayo sa pagitan, ngunit ang patch na inilabas lamang ng Canonical ay nagpapakita na hindi ito palaging ang kaso. Ang kumpanya na pinapatakbo ni Mark Shuttleworth ay naglabas ng isang pag-update ng kernel para sa Ubuntu 16.04 LTS (Xenial Xerus) na nag-aayos ng hanggang sa limang mga bug na natuklasan ng iba't ibang mga mananaliksik sa seguridad sa 4.4 kernel, isang kernel na naroroon sa operating system na inilabas ng Canonical 3 taon na ang nakalilipas, noong Abril 2016. Ang lahat ng mga bersyon na batay sa Ubuntu ay apektado rin ang paggamit na iyon. ang parehong kernel.

Ang pag-aayos ay naroroon na sa Linux 4.15 HWE na kasama ang Ubuntu 18.04 LTS, kaya ang iba pang 9 na buwan na lifecycle ay naglalabas, ibig sabihin ang hindi LTS ay tila maaapektuhan din. Ang totoo ay ginawa lamang ng Canonical ang pag-update na ito sa mga gumagamit na ang operating system ay nakompromiso at nagtatamasa pa rin ng opisyal na suporta. Masisiyahan ang Ubuntu 14.04 sa suporta hanggang Abril 30 ngunit ang kernel nito ay hindi apektado ng 5 mga pagkakamali nabanggit sa artikulong ito.

Ang Ubuntu 16.04 Kernel Update ay nag-aayos ng 5 Security Bugs

Ang limang mga bug na naayos ay:

  • El CVE-2017-18241- Nabigo ang pagpapatupad ng F2FS file system nang hindi wastong paghawak ng mount pagpipilian noflush_merge.
  • CVE-2018-7740: nauugnay sa nakaraang error, ngunit sa kasong ito sa maraming mga labis na karga sa pagpapatupad hugetlbfs. Ang ito at ang nakaraang bug ay maaaring payagan ang isang lokal na nakakahamak na gumagamit na samantalahin ang kahinaan sa pamamagitan ng pagtanggi ng serbisyo.
  • El CVE-2018-1120 ay natuklasan sa file system mga proktor at pinayagan ang isang lokal na nakakahamak na gumagamit na harangan ang ilang mga tool na ginamit upang suriin ang file system mga proktor upang iulat ang katayuan ng operating system sapagkat nabigo itong pamahalaan nang wasto ang mga proseso ng pagmamapa sa mga elemento ng memorya.
  • CVE-2019-6133 pinayagan nito ang isang lokal na nakakahamak na gumagamit na makakuha ng access sa mga serbisyong nag-iimbak ng mga pahintulot.
  • CVE-2018-19985 maaari nitong payagan ang isang pisikal na malapit na umaatake upang maging sanhi ng isang pag-crash ng system.

Makanoniko Inirekomenda ng lahat ng mga apektadong gumagamit na mag-update sa lalong madaling panahon sa bersyon ng kernel 4.4 na magagamit na sa mga opisyal na repository. Sa personal, isinasaalang-alang na ang lahat ng mga bug ay dapat na pinagsamantalahan ng isang lokal na umaatake, mag-a-update ako sa lalong madaling panahon, ngunit hindi rin ako mag-aalala ng sobra. At ikaw?


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.