Canonical løser 7 nye sårbarheder, der findes i Ubuntu

Det blev kendt, at canonical var i stand til at opdage flere fejl eller sårbarheder i Ubuntu-systemet. Fejlen var placeret i Linux-kernen; dette påvirker naturligvis også hele gruppen af ​​Linux distros, så det er nødvendigt at lave de passende opdateringer for at løse problemet.

1

Selvom Sårbarhederne påvirker softwarens sikkerhed, med hensyn til de tilladelser, der er givet af brugeren, og som igen kan udmønte sig i skader på systemet på grund af deaktivering af de tilsvarende sikkerhedsniveauer. Når dette er sagt, vil vi nu afklare, hvad disse fejl blev annonceret af Canonical.

Blandt nogle af de opdagede fejl kan vi fremhæve manglen i USB-driveren til Clie-enheder. Grundlæggende kan enhver ondsindet hardware forbindes til systemet uden at gå gennem det passende sikkerhedsniveau for at identificere enheden og også vide, om den er egnet til at oprette forbindelse til systemet. På samme måde blev der opdaget en anden fejl med hensyn til USB Treo-enheder, der dækker karakteristika, der ligner den forrige fejl.

En anden sårbarhed blev fundet i muligheden for at udføre kode, autoriseret fra root af enhver bruger, forårsaget af netfilter-pakkefiltreringen, og som kunne generere en generel blokering af systemet.

Skift det samme pakkefiltreringsproblem detekteres, hvilket tillader kodeudførelse på samme måde, men i dette tilfælde er det rettet til systemer, der arbejder med 32 bit.

Der er en anden fejl, der kan tillade udførelsen af ​​DoS-angreb på systemet. Denne fejl er placeret i Linux-kernens SCTP-implementering.

Et andet sårbart punkt findes i ALSA USB MIDI-driveren i Linux-kernen. Dette kunne give alle inden for rækkevidde af en computer, køre kode fra root eller DoS-angreb mod systemet.

Og sidst men ikke mindst er den seneste sårbarhed placeret i TTY-controlleren. Denne fejl ville give mulighed for at kunne stjæle information, fra en uautoriseret bruger, om de aktiviteter, der udføres af brugere i systemet.

2

Som vi sagde i begyndelsen, er det bedst at opdatere dit Ubuntu-system for at undgå problemer med disse fejl. Det menes også, at de samme sårbarheder kan være til stede i den samme kerneversion. Det er dog kendt, at der kommer en ny version af kernepakkerne, som udmønter sig i en kompilering af de moduler, der er blevet installeret senere.

De opdaterede versioner er:

  • Ubuntu 12.04 (LTS)

  • Ubuntu 14.04 (LTS)

  • Ubuntu 15.10

Det er kendt, at version 16.04 (LTS) ikke er kendt for at have fejl, og den vil blive frigivet i april.

Det er nødvendigt, at systemet efter opdatering genstartes, så rettelserne og kernen er fuldt indlæst. Det er værd at huske på, at systemet har en 9-måneders vedligeholdelsesproces. Så det er nødvendigt konstant at opdatere den nyeste version af systemet.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   alejrof3f1p sagde han

    Tak for informationen i indlægget.

  2.   manuel sagde han

    Hvilken dårlig fiasko!

  3.   Daniel Smith sagde han

    Bare en præcisering, de versioner af Ubuntu, der er LTS, har ikke kun 9 måneders support, men 5 år.

  4.   garcad sagde han

    Du taler om en kernesårbarhed og efter ubuntu-versioner.

    Jeg spekulerer på, hvilke kerneversioner der er berørt, og ved at vide det, vil jeg vide, om min linux-disk er påvirket eller ej.

    Salu2