Ubuntu sửa ba lỗi bảo mật trong bản cập nhật hạt nhân mới nhất

Đã cập nhật nhân Ubuntu 20.04

Bất kỳ người dùng Ubuntu cấp trung nào cũng biết rằng họ phát hành phiên bản mới của hệ điều hành của họ sáu tháng một lần, cứ hai năm lại có một phiên bản LTS và nhân có thể mất nhiều thời gian để cập nhật. Trên thực tế, khi nó xảy ra, nó hoạt động như vậy trong các phiên bản LTS nếu chúng ta không làm theo một vài bước như trong bài viết này về cách giữ nó trong Focal Fossa. Sự thật là hạt nhân đã được cập nhật, nhưng để thêm các bản vá bảo mật như họ đã làm cho tất cả các phiên bản của Ubuntu hiện đã được hỗ trợ.

Một vài giờ trước, Canonical đã xuất bản ba báo cáo USN, cụ thể là USN-5443-1, USN-5442-1 y USN-5444-1. Phiên bản đầu tiên ảnh hưởng đến tất cả các phiên bản Ubuntu vẫn được hỗ trợ, đó là Ubuntu 22.04 được phát hành gần đây, phiên bản duy nhất không hỗ trợ LTS, là 21.10, sau đó là 18.04 và 16.04, hiện được hỗ trợ do đã bước vào giai đoạn ESM , cho phép nó tiếp tục nhận các bản vá bảo mật.

Ubuntu cập nhật hạt nhân của nó để bảo mật

Trong mô tả của USN-5443-1, chúng tôi đọc thấy hai lỗi:

(1) Hệ thống con xếp hàng và lập lịch mạng của nhân Linux không thực hiện đếm tham chiếu một cách chính xác trong một số trường hợp, dẫn đến lỗ hổng sử dụng sau khi không sử dụng. Kẻ tấn công cục bộ có thể sử dụng điều này để gây ra từ chối dịch vụ (sự cố hệ thống) hoặc thực thi mã tùy ý. (2) Nhân Linux không thực thi chính xác các hạn chế seccomp trong một số trường hợp. Kẻ tấn công cục bộ có thể sử dụng điều này để vượt qua các hạn chế của hộp cát seccomp dự kiến. 

Về USN-5442-1, chỉ ảnh hưởng đến 20.04 và 18.04, thêm ba lỗi:

(1) Hệ thống con Lập lịch và Xếp hàng Mạng của nhân Linux không thực hiện đếm tham chiếu một cách chính xác trong một số trường hợp, dẫn đến lỗ hổng sử dụng sau khi sử dụng miễn phí. Kẻ tấn công cục bộ có thể sử dụng điều này để gây ra từ chối dịch vụ (sự cố hệ thống) hoặc thực thi mã tùy ý. (2) Hệ thống con io_uring của nhân Linux chứa một lỗi tràn số nguyên. Kẻ tấn công cục bộ có thể sử dụng nó để gây ra từ chối dịch vụ (sự cố hệ thống) hoặc thực thi mã tùy ý. (3) Nhân Linux không thực thi chính xác các hạn chế seccomp trong một số trường hợp. Kẻ tấn công cục bộ có thể sử dụng điều này để vượt qua các hạn chế của hộp cát seccomp dự kiến.

Và về USN-5444-1, ảnh hưởng đến Ubuntu 22.04 và 20.04;

Hệ thống con Xếp hàng và Lập lịch Mạng của nhân Linux không thực hiện đếm tham chiếu một cách chính xác trong một số trường hợp, dẫn đến lỗ hổng sử dụng sau khi không sử dụng. Kẻ tấn công cục bộ có thể sử dụng điều này để gây ra từ chối dịch vụ (sự cố hệ thống) hoặc thực thi mã tùy ý.

Để tránh tất cả những vấn đề này, điều duy nhất cần làm là cập nhật hạt nhân và điều này có thể được thực hiện tự động cập nhật bằng công cụ cập nhật của bất kỳ hương vị chính thức nào của Ubuntu. Một lần nữa, hãy nhớ rằng điều đáng giá là hệ điều hành luôn được cập nhật tốt, ít nhất là với các bản vá bảo mật mới nhất.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.