Canonical behebt 7 neue Sicherheitslücken in Ubuntu

Es wurde bekannt, dass Canonical verschiedene Fehler oder Schwachstellen im Ubuntu-System erkennen konnte. Der Fehler befand sich im Linux-Kernel. Dies betrifft natürlich auch die gesamte Gruppe von Linux-Distributionen. Daher müssen die erforderlichen Updates vorgenommen werden, um das Problem zu lösen.

1

Obwohl die Sicherheitsanfälligkeiten die Sicherheit der Software in Bezug auf die vom Benutzer erteilten Berechtigungen beeinträchtigen und dies wiederum zu einer Beschädigung des Systems führen kann, indem die entsprechenden Sicherheitsstufen deaktiviert werden. Nachdem dies gesagt wurde, werden wir nun klarstellen, welche Fehler von Canonical angekündigt wurden.

Unter einigen der erkannten Fehler können wir den Mangel am USB-Controller für Clie-Geräte hervorheben. Grundsätzlich kann jede schädliche Hardware mit dem System verbunden werden, ohne die entsprechende Sicherheitsstufe zu durchlaufen, um das Gerät zu identifizieren, und auch zu wissen, ob es für die Verbindung mit dem System geeignet ist. In ähnlicher Weise wurde ein weiterer Fehler in Bezug auf USB-Treo-Geräte festgestellt, der ähnliche Merkmale wie der vorherige Fehler aufweist.

Eine weitere Sicherheitsanfälligkeit bestand in der Möglichkeit, Code auszuführen, der von einem beliebigen Benutzer von root autorisiert wurde und durch die Filterung von Netfilter-Paketen verursacht wurde und einen allgemeinen Systemabsturz verursachen konnte.

Bei einer Änderung wird das gleiche Paketfilterproblem erkannt, das die Codeausführung auf dieselbe Weise ermöglicht, in diesem Fall jedoch auf Systeme abzielt, die mit 32 Bit arbeiten.

Es gibt einen weiteren Fehler, der die Ausführung von DoS-Angriffen auf das System ermöglichen könnte. Dieser Fehler ist auf die SCTP-Implementierung des Linux-Kernels zurückzuführen.

Eine weitere Sicherheitsanfälligkeit besteht im ALSA USB MIDI-Treiber im Linux-Kernel. In diesem Fall kann es jedem angeboten werden, der Zugang zu einem Computer hat, Code von Root- oder DoS-Angriffen gegen das System auszuführen.

Und last but not least befindet sich die neueste Sicherheitsanfälligkeit im TTY-Controller. Dieser Fehler würde die Möglichkeit bieten, einem nicht autorisierten Benutzer Informationen über die Aktivitäten zu stehlen, die von Benutzern innerhalb des Systems ausgeführt werden.

2

Wie eingangs erwähnt, ist es am besten, Ihr Ubuntu-System zu aktualisieren, um Probleme mit diesen Fehlern zu vermeiden. Es wird auch angenommen, dass dieselben Schwachstellen in derselben Kernelversion vorhanden sein können. Es ist jedoch bekannt, dass es eine neue Version der Kernel-Pakete geben wird, die sich in einer Zusammenstellung von Modulen niederschlägt, die später installiert wurden.

Die aktualisierten Versionen sind:

  • Ubuntu 12.04 (LTS)

  • Ubuntu 14.04 (LTS)

  • Ubuntu 15.10

Version 16.04 (LTS) hat bekanntermaßen keine bekannten Fehler und wird im April veröffentlicht.

Nach dem Update muss das System neu gestartet werden, damit die Fixes und der Kernel vollständig geladen sind. Es sei daran erinnert, dass das System einen Wartungsprozess von 9 Monaten hat. Daher ist es notwendig, die neueste Version des Systems ständig zu aktualisieren.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.

  1.   alejrof3f1p sagte

    Vielen Dank für die Informationen in der Post.

  2.   Manuel sagte

    Was für ein schlimmer Fehler!

  3.   Daniel Schmidt sagte

    Nur zur Verdeutlichung: Ubuntu-Versionen, die LTS sind, haben nicht nur 9 Monate Support, sondern 5 Jahre.

  4.   garcad sagte

    Sie sprechen von einer Kernel-Sicherheitslücke und nach Ubuntu-Versionen.

    Ich frage mich, welche Kernel-Versionen betroffen sind, und wenn ich das weiß, werde ich wissen, ob mein Disto-Linux betroffen ist oder nicht.

    Salu2