Ubuntu, en son çekirdek güncellemesindeki üç güvenlik açığını düzeltir

Ubuntu 20.04 çekirdeği güncellendi

Herhangi bir orta seviye Ubuntu kullanıcısı, altı ayda bir işletim sistemlerinin yeni bir sürümünü yayınladıklarını, iki yılda bir LTS sürümünün olduğunu ve çekirdeğin güncellenmesinin uzun zaman alabileceğini bilir. Aslında, olduğu gibi birkaç adımı takip etmezsek, LTS sürümlerinde bunu yapar. Focal Fossa'da nasıl tutulacağına dair bu makale. Gerçek şu ki, çekirdek güncellendi, ancak tüm sürümlerinde olduğu gibi güvenlik yamaları eklemek için. Ubuntu hangi artık desteklenmektedir.

Birkaç saat önce Canonical, üç USN raporuözellikle USN-5443-1, USN-5442-1 y USN-5444-1. Bunlardan ilki, hala desteklenen tüm Ubuntu sürümlerini etkiler, bunlar yakın zamanda piyasaya sürülen Ubuntu 22.04, LTS tarafından desteklenmeyen tek sürüm olan 21.10 ve ardından ESM aşamasına girmiş olması nedeniyle şu anda desteklenen 18.04 ve 16.04'tür. , bu da güvenlik yamalarını almaya devam etmesini sağlar.

Ubuntu, güvenlik için çekirdeğini günceller

USN-5443-1'in açıklamasında iki hata okuduk:

(1)Linux çekirdeğinin ağ zamanlama ve sıraya alma alt sistemi, bazı durumlarda referans sayımını doğru şekilde gerçekleştirmedi ve bu da ücretsiz kullanım sonrası güvenlik açığına yol açtı. Yerel bir saldırgan bunu hizmet reddine (sistem çökmesine) neden olmak veya rastgele kod yürütmek için kullanabilir. (2)Linux çekirdeği, bazı durumlarda seccomp kısıtlamalarını doğru bir şekilde uygulamıyordu. Yerel bir saldırgan, amaçlanan seccomp sanal alan kısıtlamalarını atlamak için bunu kullanabilir. 

Yalnızca 5442 ve 1'ü etkileyen USN-20.04-18.04 hakkında üç hata daha:

(1)Linux çekirdeğinin Ağ Kuyruğa Alma ve Zamanlama alt sistemi, bazı durumlarda referans sayımını doğru bir şekilde gerçekleştirmedi ve bu da ücretsiz kullanım sonrası güvenlik açığına yol açtı. Yerel bir saldırgan bunu hizmet reddine (sistem çökmesine) neden olmak veya rastgele kod yürütmek için kullanabilir. (2)Linux çekirdeğinin io_uring alt sistemi bir tamsayı taşması içeriyordu. Yerel bir saldırgan bunu hizmet reddine (sistem çökmesine) neden olmak veya rastgele kod yürütmek için kullanabilir. (3)Linux çekirdeği, bazı durumlarda seccomp kısıtlamalarını doğru şekilde uygulamıyordu. Yerel bir saldırgan, amaçlanan seccomp sanal alan kısıtlamalarını atlamak için bunu kullanabilir.

Ve Ubuntu 5444 ve 1'ü etkileyen USN-22.04-20.04 hakkında;

Linux çekirdeğinin Ağ Kuyruğa Alma ve Zamanlama alt sistemi, bazı durumlarda referans sayımını doğru bir şekilde gerçekleştirmedi ve bu da ücretsiz kullanım sonrası güvenlik açığına yol açtı. Yerel bir saldırgan bunu hizmet reddine (sistem çökmesine) neden olmak veya rastgele kod yürütmek için kullanabilir.

Tüm bu sorunlardan kaçınmak için yapılması gereken tek şey kernel güncellemektir ve bu yapılabilir. güncelleme aracıyla otomatik güncelleme Ubuntu'nun herhangi bir resmi tadı. Bir kez daha, en azından en son güvenlik yamalarıyla, işletim sisteminin her zaman iyi bir şekilde güncellenmesine değer olduğunu unutmayın.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: Miguel Ángel Gatón
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.