Cập nhật: Canonical đã phát hành một phiên bản hạt nhân mới để sửa bốn lỗ hổng có mức độ khẩn cấp trung bình

Lỗi trong nhân Ubuntu

mới Cập nhật nhân Ubuntuvà đây là điều tốt khi sử dụng bản phân phối Linux với một công ty lớn đứng sau nó, chẳng hạn như Canonical. Các phiên bản hạt nhân cập nhật đã được phát hành cho tất cả các phiên bản Ubuntu được hỗ trợ, phù hợp với Ubuntu 19.04 Disco Dingo, Ubuntu 18.04 Bionic Beaver và Ubuntu 16.04 Xenial Xerus. Đây là thời điểm hoàn hảo để nhớ tầm quan trọng / tầm quan trọng của việc nâng cấp từ Ubuntu 18.10 lên Ubuntu 19.04, vì đây là bản cập nhật bảo mật đầu tiên mà Cosmic Cuttlefish không nhận được kể từ khi xuất hiện vào cuối vòng đời của nó.

Mức độ nghiêm trọng của các vấn đề được phát hiện đã được gắn nhãn mức độ khẩn cấp trung bình và những vấn đề được phát hiện trong Disco Dingo khác với những vấn đề được phát hiện trong Bionic Beaver và Xenial Xerus. Trên thực tế, trong bản cập nhật cho Ubuntu 16.04, chúng tôi đã đọc rằng «Bản cập nhật này cung cấp các bản cập nhật tương ứng cho Ubuntu 18.04 Linus Hardware Enablement (HWE) cho Ubuntu 16.04 LTS«. Dưới đây, chúng tôi giải thích thêm chi tiết về lỗi được phát hiện và sửa chữa.

Bản cập nhật hạt nhân Disco Dingo sửa 4 lỗi bảo mật

Phiên bản hạt nhân mới cho Ubuntu 19.04 đã được đưa ra hôm nay và giải quyết:

  • CVE-2019-11487: nó đã được khám phá rằng một số nguyên bị tràn đã tồn tại trong nhân Linux khi tham chiếu đến các trang, dẫn đến các vấn đề tiềm năng về khả năng sử dụng sau khi nó được phát hành. Kẻ tấn công cục bộ có thể sử dụng điều này để gây ra từ chối dịch vụ (tắt máy đột xuất) hoặc có thể thực thi mã tùy ý.
  • CVE-2019-11599: Jann Horn phát hiện ra rằng một điều kiện chủng tộc tồn tại trong nhân Linux khi thực hiện kết xuất bộ nhớ. Kẻ tấn công cục bộ có thể sử dụng điều này để gây ra từ chối dịch vụ (sự cố hệ thống) hoặc tiết lộ thông tin nhạy cảm.
  • CVE-2019-11833: Việc triển khai hệ thống tệp ext4 trong nhân Linux được phát hiện là không đóng bộ nhớ đúng cách trong một số trường hợp. Kẻ tấn công cục bộ có thể sử dụng điều này để tiết lộ thông tin nhạy cảm (bộ nhớ hạt nhân).
  • CVE-2019-11884: Nhận thấy rằng việc triển khai Bluetooth Human Interface Device Protocol (HIDP) trong nhân Linux đã không xác minh chính xác rằng các chuỗi được kết thúc NULL trong một số trường hợp nhất định. Kẻ tấn công cục bộ có thể sử dụng điều này để làm lộ thông tin nhạy cảm (bộ nhớ hạt nhân).

4 lỗi khác được sửa trong Ubuntu 18.04 / 16.04

Cập nhật cho Ubuntu 18.04 y Ubuntu 16.04 Chúng cũng đã được phát hành ngày hôm nay và sửa chữa, ngoài các lỗi CVE-2019-11833 và CVE-2019-11884 được giải thích ở trên, như sau:

  • CVE-2019-11085: Adam Zabrocki nhận thấy rằng trình điều khiển đồ họa chế độ nhân Intel i915 trong nhân Linux không hạn chế đúng phạm vi mmap () trong một số trường hợp. Kẻ tấn công cục bộ có thể sử dụng điều này để gây ra từ chối dịch vụ (tắt máy đột xuất) hoặc có thể thực thi mã tùy ý.
  • CVE-2019-11815: Người ta phát hiện ra rằng trong việc triển khai giao thức Ổ cắm sơ đồ đáng tin cậy (RDS) trong nhân Linux, có một điều kiện chạy đua dẫn đến việc sử dụng sau khi phát hành. Giao thức RDS được đưa vào danh sách đen theo mặc định trong Ubuntu. Nếu được kích hoạt, kẻ tấn công cục bộ có thể sử dụng điều này để gây ra từ chối dịch vụ (tắt máy đột xuất) hoặc có thể thực thi mã tùy ý.

Hiện tại, không biết liệu những lỗi này có xuất hiện trong phiên bản Linux 5.2 hay khôngđã bao gồm Ubuntu 19.10 Eoan Ermine, nhưng Canonical chưa cập nhật hạt nhân của họ, điều này có thể có nghĩa là họ không vội vàng vì đây là bản phát hành phát triển hoặc chúng không bị ảnh hưởng bởi các lỗi được phát hiện gần đây.

Cập nhật bây giờ

Canonical khuyến nghị cập nhật tất cả người dùng Ubuntu 19.04, Ubuntu 18.04 và Ubuntu 16.04 càng sớm càng tốt, kể từ mức mức độ khẩn cấp "trung bình" nó có nghĩa là các lỗi không khó để khai thác. Cá nhân, tôi sẽ nói đây là một trường hợp khác mà tôi sẽ không quá lo lắng, vì các lỗi phải được khai thác khi có quyền truy cập vật lý vào thiết bị, nhưng có tính đến việc cập nhật, chúng tôi chỉ phải khởi chạy công cụ cập nhật và áp dụng chúng. , Tôi khuyên bạn nên làm điều đó bất cứ lúc nào. Để bảo vệ có hiệu lực, máy tính phải được khởi động lại sau khi cài đặt các phiên bản hạt nhân mới.

Ubuntu Linux 5.0.0-20.21
Bài viết liên quan:
Canonical cập nhật lại nhân Ubuntu, một lần nữa do lỗi bảo mật

Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.