Bất kỳ người dùng Ubuntu cấp trung nào cũng biết rằng họ phát hành phiên bản mới của hệ điều hành của họ sáu tháng một lần, cứ hai năm lại có một phiên bản LTS và nhân có thể mất nhiều thời gian để cập nhật. Trên thực tế, khi nó xảy ra, nó hoạt động như vậy trong các phiên bản LTS nếu chúng ta không làm theo một vài bước như trong bài viết này về cách giữ nó trong Focal Fossa. Sự thật là hạt nhân đã được cập nhật, nhưng để thêm các bản vá bảo mật như họ đã làm cho tất cả các phiên bản của Ubuntu hiện đã được hỗ trợ.
Một vài giờ trước, Canonical đã xuất bản ba báo cáo USN, cụ thể là USN-5443-1, USN-5442-1 y USN-5444-1. Phiên bản đầu tiên ảnh hưởng đến tất cả các phiên bản Ubuntu vẫn được hỗ trợ, đó là Ubuntu 22.04 được phát hành gần đây, phiên bản duy nhất không hỗ trợ LTS, là 21.10, sau đó là 18.04 và 16.04, hiện được hỗ trợ do đã bước vào giai đoạn ESM , cho phép nó tiếp tục nhận các bản vá bảo mật.
Ubuntu cập nhật hạt nhân của nó để bảo mật
Trong mô tả của USN-5443-1, chúng tôi đọc thấy hai lỗi:
(1) Hệ thống con xếp hàng và lập lịch mạng của nhân Linux không thực hiện đếm tham chiếu một cách chính xác trong một số trường hợp, dẫn đến lỗ hổng sử dụng sau khi không sử dụng. Kẻ tấn công cục bộ có thể sử dụng điều này để gây ra từ chối dịch vụ (sự cố hệ thống) hoặc thực thi mã tùy ý. (2) Nhân Linux không thực thi chính xác các hạn chế seccomp trong một số trường hợp. Kẻ tấn công cục bộ có thể sử dụng điều này để vượt qua các hạn chế của hộp cát seccomp dự kiến.
Về USN-5442-1, chỉ ảnh hưởng đến 20.04 và 18.04, thêm ba lỗi:
(1) Hệ thống con Lập lịch và Xếp hàng Mạng của nhân Linux không thực hiện đếm tham chiếu một cách chính xác trong một số trường hợp, dẫn đến lỗ hổng sử dụng sau khi sử dụng miễn phí. Kẻ tấn công cục bộ có thể sử dụng điều này để gây ra từ chối dịch vụ (sự cố hệ thống) hoặc thực thi mã tùy ý. (2) Hệ thống con io_uring của nhân Linux chứa một lỗi tràn số nguyên. Kẻ tấn công cục bộ có thể sử dụng nó để gây ra từ chối dịch vụ (sự cố hệ thống) hoặc thực thi mã tùy ý. (3) Nhân Linux không thực thi chính xác các hạn chế seccomp trong một số trường hợp. Kẻ tấn công cục bộ có thể sử dụng điều này để vượt qua các hạn chế của hộp cát seccomp dự kiến.
Và về USN-5444-1, ảnh hưởng đến Ubuntu 22.04 và 20.04;
Hệ thống con Xếp hàng và Lập lịch Mạng của nhân Linux không thực hiện đếm tham chiếu một cách chính xác trong một số trường hợp, dẫn đến lỗ hổng sử dụng sau khi không sử dụng. Kẻ tấn công cục bộ có thể sử dụng điều này để gây ra từ chối dịch vụ (sự cố hệ thống) hoặc thực thi mã tùy ý.
Để tránh tất cả những vấn đề này, điều duy nhất cần làm là cập nhật hạt nhân và điều này có thể được thực hiện tự động cập nhật bằng công cụ cập nhật của bất kỳ hương vị chính thức nào của Ubuntu. Một lần nữa, hãy nhớ rằng điều đáng giá là hệ điều hành luôn được cập nhật tốt, ít nhất là với các bản vá bảo mật mới nhất.