我们不喜欢这个新的“功能”:Ubuntu 19.10内核带有一个允许任意代码执行的错误。

Ubuntu内核19.10中的错误

我们发布图像的速度并不慢,就像上一张一样。 很少不是24小时。 当操作系统中存在安全漏洞时,我们通常会放置类似的内容,并且 Ubuntu 19.10包含一个包含错误的内核 这将允许任意代码执行。 从外观上看,该操作系统是在不包含已经准备好的补丁的情况下发布的,因此我们应该尽快收到第一个内核更新和相应的USN报告。

该错误是由以下读者发现的 Phoronix,他们还确保 IPv6内核代码错误 它可能导致拒绝服务(DoS)或任意代码执行。 再次重申,最近他们并不多,是时候记住Linux 5.4将包括他们称为的新安全模块的好时机。 锁定 这将有助于避免此类问题,付出的代价是我们将失去对团队的控制。

Canonical即将发布内核更新

发现该错误的用户还向我们展示了如何测试该错误,对此我们必须 运行以下代码段 作为任何用户:

unshare -rUn sh -c'ip link add dummy1 type dummy && ip link set dummy1 up && ip -6 route add default dev dummy1 && ip -6 rule add table main prevent_prefixlength 0 && ping -f 1234 :: 1'

如果我们受到影响,我们的系统将崩溃。 但是,就像Ubuntu内核和其他Linux发行版中的大多数错误一样,为了利用此错误,我们必须拥有 物理访问设备.

显然,像Canonical这样的公司必须坚持议程并推迟发布 Eoan Ermine 对于无法通过物理方式访问设备的故障,则无法选择。 在接下来的几个小时/天内,我们的软件中心应该会进行更新,以修复该问题。 时间到了,我们会通知您。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。