我們沒有花很長時間發布圖像,就像之前的圖像一樣。 很少不是24小時。 當操作系統中存在安全漏洞時,我們通常會放置類似的內容,並且 Ubuntu 19.10包含一個包含錯誤的內核 這將允許任意代碼執行。 從外觀上看,該操作系統是在不包含已經準備好的補丁的情況下發布的,因此我們應該盡快收到第一個內核更新和相應的USN報告。
該錯誤是由以下讀者發現的 Phoronix,他們還確保 IPv6內核代碼錯誤 它可能導致拒絕服務(DoS)或任意代碼執行。 再次重申,最近他們並不多,是時候記住Linux 5.4將包括他們稱為的新安全模塊的好時機。 鎖定 這將有助於避免此類問題,付出的代價是我們將失去對團隊的控制。
Canonical即將發佈內核更新
發現該錯誤的用戶還向我們展示瞭如何測試該錯誤,對此我們必須 運行以下代碼段 作為任何用戶:
unshare -rUn sh -c'ip link add dummy1 type dummy && ip link set dummy1 up && ip -6 route add default dev dummy1 && ip -6 rule add table main prevent_prefixlength 0 && ping -f 1234 :: 1'
如果我們受到影響,我們的系統將崩潰。 但是,就像Ubuntu內核和其他Linux發行版中的大多數錯誤一樣,為了利用此錯誤,我們必須擁有 物理訪問設備.
顯然,像Canonical這樣的公司必須堅持議程並推遲發布 歐安·艾明 對於需要物理訪問設備的故障,則不可行。 在接下來的幾個小時/天內,我們的軟件中心應該會進行更新,以修復該問題。 時間到了,我們會通知您。