Một lần nữa, chúng ta phải nói về lỗi bảo mật hạt nhân, nhưng một lần nữa chúng tôi báo cáo khi Canonical đã sửa chúng. Tổng cộng, ba lỗ hổng đã được tìm thấy và đã được vá, một trong số chúng được Canonical gắn nhãn là mức độ ưu tiên cao, trong khi hai lỗ hổng còn lại được dán nhãn là mức độ ưu tiên trung bình. Cả ba lỗ hổng đều ảnh hưởng đến tất cả các phiên bản của Ubuntu, bao gồm Ubuntu 19.04, Ubuntu 18.04 LTS và Ubuntu 16.04 LTS.
Canonical đã xuất bản hai báo cáo về ba lỗ hổng này, The USN-4135-1 trong đó họ cho chúng tôi biết về các phiên bản Ubuntu vẫn được hỗ trợ chính thức và USN-4135-2 thực tế đề cập đến điều tương tự, nhưng đối với Ubuntu 14.04 và Ubuntu 12.04 hiện đang là phiên bản ESM (Bảo trì bảo mật mở rộng). Vẫn chưa thể loại trừ rằng lỗi nghiêm trọng nhất trong ba lỗi ảnh hưởng đến Ubuntu 19.10 Eoan Ermine.
Kernel mới sửa ba lỗ hổng này
- CVE-2019-14835: nó đã được khám phá tràn bộ đệm trong quá trình triển khai backend (vhost_net) của mạng virtio trong nhân Linux. Kẻ tấn công vào khách có thể sử dụng điều này để gây ra từ chối dịch vụ (sự cố hệ điều hành máy chủ) hoặc có thể thực thi mã tùy ý trên hệ điều hành máy chủ (mức độ ưu tiên cao).
- CVE-2019-15030: vàNhân Linux trên các kiến trúc PowerPC không xử lý đầy đủ các trường hợp ngoại lệ Cơ sở Không có sẵn trong một số trường hợp. Kẻ tấn công cục bộ có thể sử dụng điều này để làm lộ thông tin nhạy cảm (mức độ ưu tiên trung bình).
- CVE-2019-15031: nhân Linux trên kiến trúc PowerPC không xử lý đúng các ngoại lệ ngắt trong một số trường hợp. Kẻ tấn công cục bộ có thể sử dụng điều này để làm lộ thông tin nhạy cảm
Trong các liên kết trước, bạn có tất cả thông tin về các gói phải được cập nhật, nhưng về cơ bản chúng ta phải mở trình cập nhật phần mềm của mình và cài đặt mọi thứ chúng tôi thấy là "linux-". Khi tất cả các gói được cài đặt, chúng ta phải khởi động lại để các thay đổi có hiệu lực.