Det blev kendt, at canonical var i stand til at opdage flere fejl eller sårbarheder i Ubuntu-systemet. Fejlen var placeret i Linux-kernen; dette påvirker naturligvis også hele gruppen af Linux distros, så det er nødvendigt at lave de passende opdateringer for at løse problemet.
Selvom Sårbarhederne påvirker softwarens sikkerhed, med hensyn til de tilladelser, der er givet af brugeren, og som igen kan udmønte sig i skader på systemet på grund af deaktivering af de tilsvarende sikkerhedsniveauer. Når dette er sagt, vil vi nu afklare, hvad disse fejl blev annonceret af Canonical.
Blandt nogle af de opdagede fejl kan vi fremhæve manglen i USB-driveren til Clie-enheder. Grundlæggende kan enhver ondsindet hardware forbindes til systemet uden at gå gennem det passende sikkerhedsniveau for at identificere enheden og også vide, om den er egnet til at oprette forbindelse til systemet. På samme måde blev der opdaget en anden fejl med hensyn til USB Treo-enheder, der dækker karakteristika, der ligner den forrige fejl.
En anden sårbarhed blev fundet i muligheden for at udføre kode, autoriseret fra root af enhver bruger, forårsaget af netfilter-pakkefiltreringen, og som kunne generere en generel blokering af systemet.
Skift det samme pakkefiltreringsproblem detekteres, hvilket tillader kodeudførelse på samme måde, men i dette tilfælde er det rettet til systemer, der arbejder med 32 bit.
Der er en anden fejl, der kan tillade udførelsen af DoS-angreb på systemet. Denne fejl er placeret i Linux-kernens SCTP-implementering.
Et andet sårbart punkt findes i ALSA USB MIDI-driveren i Linux-kernen. Dette kunne give alle inden for rækkevidde af en computer, køre kode fra root eller DoS-angreb mod systemet.
Og sidst men ikke mindst er den seneste sårbarhed placeret i TTY-controlleren. Denne fejl ville give mulighed for at kunne stjæle information, fra en uautoriseret bruger, om de aktiviteter, der udføres af brugere i systemet.
Som vi sagde i begyndelsen, er det bedst at opdatere dit Ubuntu-system for at undgå problemer med disse fejl. Det menes også, at de samme sårbarheder kan være til stede i den samme kerneversion. Det er dog kendt, at der kommer en ny version af kernepakkerne, som udmønter sig i en kompilering af de moduler, der er blevet installeret senere.
De opdaterede versioner er:
-
Ubuntu 12.04 (LTS)
-
Ubuntu 14.04 (LTS)
-
Ubuntu 15.10
Det er kendt, at version 16.04 (LTS) ikke er kendt for at have fejl, og den vil blive frigivet i april.
Det er nødvendigt, at systemet efter opdatering genstartes, så rettelserne og kernen er fuldt indlæst. Det er værd at huske på, at systemet har en 9-måneders vedligeholdelsesproces. Så det er nødvendigt konstant at opdatere den nyeste version af systemet.
Tak for informationen i indlægget.
Hvilken dårlig fiasko!
Bare en præcisering, de versioner af Ubuntu, der er LTS, har ikke kun 9 måneders support, men 5 år.
Du taler om en kernesårbarhed og efter ubuntu-versioner.
Jeg spekulerer på, hvilke kerneversioner der er berørt, og ved at vide det, vil jeg vide, om min linux-disk er påvirket eller ej.
Salu2