Cập nhật hạt nhân mới cho Ubuntu 19.04 và 18.04, trong Bionic Beaver nếu bạn sử dụng Disco Dingo 5.0

Nhân Linux 5.0.0-23.24 cho Ubuntu 19.04 và 18.04

Canonical đã đưa ra một phiên bản hạt nhân mới cho Ubuntu 18.04. Hoặc, đó là những gì chúng ta có thể đọc nếu chúng ta tìm kiếm thông tin về Linux 5.0.0-23.24, phiên bản khớp với bản cập nhật được phát hành ngày hôm qua: trang Ubuntu chính thức đặt rằng phiên bản bị ảnh hưởng là Bionic Beaver, nhưng bản cập nhật cũng có sẵn cho Disco Dingo. Điều rõ ràng là phiên bản mới đã được phát hành cho Ubuntu 18.04 LTS nếu nó đang sử dụng Linux 5.0.x.

Điều cũng rõ ràng là những gì các bản vá được giới thiệu trong phiên bản này sẽ khắc phục: 4 lỗi bảo mật giải quyết vào ngày 23 tháng XNUMX cho Ubuntu 19.04 mà chúng tôi sẽ trình bày chi tiết bên dưới. Phiên bản mới, mà chúng tôi nhớ cũng đã xuất hiện cho Disco Dingo, là Linux 5.0.0-23.24 ~ 18.04.1 cho Ubuntu 18.04 LTS và Linux 5.0.0-23.24 cho Ubuntu 19.04. Ở đây chúng tôi nhớ lại các lỗi họ đã sửa vào tuần trước tại Disco Dingo và ngày hôm qua tại Bionic Beaver.

Kernel mới sửa 4 lỗi này

  • CVE-2019-11487: nó đã được khám phá rằng một số nguyên bị tràn đã tồn tại trong nhân Linux khi tham chiếu đến các trang, dẫn đến các vấn đề tiềm năng về khả năng sử dụng sau khi nó được phát hành. Kẻ tấn công cục bộ có thể sử dụng điều này để gây ra từ chối dịch vụ (tắt máy đột xuất) hoặc có thể thực thi mã tùy ý.
  • CVE-2019-11599: Jann Horn phát hiện ra rằng một điều kiện chủng tộc tồn tại trong nhân Linux khi thực hiện kết xuất bộ nhớ. Kẻ tấn công cục bộ có thể sử dụng điều này để gây ra từ chối dịch vụ (sự cố hệ thống) hoặc tiết lộ thông tin nhạy cảm.
  • CVE-2019-11833: Việc triển khai hệ thống tệp ext4 trong nhân Linux được phát hiện là không đóng bộ nhớ đúng cách trong một số trường hợp. Kẻ tấn công cục bộ có thể sử dụng điều này để tiết lộ thông tin nhạy cảm (bộ nhớ hạt nhân).
  • CVE-2019-11884: Nhận thấy rằng việc triển khai Bluetooth Human Interface Device Protocol (HIDP) trong nhân Linux đã không xác minh chính xác rằng các chuỗi được kết thúc NULL trong một số trường hợp nhất định. Kẻ tấn công cục bộ có thể sử dụng điều này để làm lộ thông tin nhạy cảm (bộ nhớ hạt nhân).

Canonical khuyến nghị cập nhật càng sớm càng tốt, đặc biệt là người dùng Ubuntu 18.04. Cá nhân tôi vẫn không biết tại sao họ lại tung ra phiên bản mới cho Ubuntu 19.04 và rằng vẫn chưa có danh sách tin nó không giúp đỡ để lại nghi ngờ. Trong mọi trường hợp và như mọi khi, nó đáng được cập nhật ngay bây giờ. Chúng tôi nhớ rằng các bản vá lỗi sẽ không được áp dụng cho đến khi chúng tôi khởi động lại máy tính.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.