Canonical riparas 7 novajn vundeblecojn trovitajn en Ubuntu

Oni eksciis, ke Canonical povis detekti diversajn cimojn aŭ vundeblecojn en la Ubuntu-sistemo. La cimo troviĝis en la Linukso-kerno; Evidente, ĉi tio ankaŭ influas la tutan grupon de Linuksaj distribuoj, do necesas fari la necesajn ĝisdatigojn por solvi la problemon.

1

Kvankam la Vundeblecoj influas la sekurecon de la programaro, rilate al la permesoj donitaj de la uzanto, kaj kiuj siavice povas traduki al damaĝo al la sistemo malebligante la respondajn sekurecajn nivelojn. Dirinte tion, ni nun klarigos, kio estis diritaj eraroj anoncitaj de Canonical.

Inter iuj el la detektitaj eraroj ni povas reliefigi la mankon en la USB-regilo por aparatoj Clie. Esence iu ajn malica aparataro povus esti konektita al la sistemo, sen trairi la taŭgan sekurecan nivelon por identigi la aparaton, kaj ankaŭ scii ĉu ĝi taŭgas konekti kun la sistemo. Simile, alia misfunkcio estis detektita rilate al Treo USB-aparatoj, ampleksantaj trajtojn similajn al la antaŭa fiasko.

Alia vundebleco troviĝis en la eblo ekzekuti kodon, rajtigitan de radiko de iu ajn uzanto, kaŭzita de retfiltrila pakaĵa filtrado kaj kiu povus generi ĝeneralan sisteman kraŝon.

Ŝanĝo, la sama problemo pri pakado-filtrado estas detektita, kio permesas kodekzekuton same, sed ĉi-kaze celas sistemojn, kiuj funkcias kun 32-bitoj.

Estas alia difekto, kiu povus permesi la ekzekuton de DoS-atakoj al la sistemo. Ĉi tiu cimo estas spurita al la efektivigo de SCTP de la Linukso-kerno.

Alia vundebleco troviĝas en la ŝoforo ALSA USB MIDI situanta en la Linukso-kerno. En ĉi tio ĝi povus esti ofertita al iu ajn, kiu havas atingon al komputilo, ekzekutas kodon de radiko aŭ DoS-atakoj kontraŭ la sistemo.

Kaj laste sed same grava estas la plej nova vundebleco situanta en la TTY-regilo. Ĉi tiu malsukceso donus la eblon povi ŝteli informojn, al neaŭtorizita uzanto, pri la agadoj faritaj de uzantoj ene de la sistemo.

2

Kiel ni diris komence, plej bone estas ĝisdatigi vian Ubuntu-sistemon por eviti problemojn kun ĉi tiuj fiaskoj. Oni ankaŭ kredas, ke la samaj vundeblecoj povas ĉeesti en la sama kerna versio. Tamen oni scias, ke estos nova versio de la kernaj pakaĵoj, kiu tradukiĝas al kompilaĵo de moduloj instalitaj poste.

La ĝisdatigitaj versioj estas:

  • Ubuntu 12.04 (LTS)

  • Ubuntu 14.04 (LTS)

  • Ubuntu 15.10

versio 16.04 (LTS) havas neniujn konatajn cimojn, kaj ĝi aperos en aprilo.

Necesas ke post ĝisdatigo la sistemo estu restartigita, por ke la korektoj kaj la kerno estu plene ŝarĝitaj. Memorindas, ke la sistemo havas 9-monatan prizorgadon. Do necesas konstante ĝisdatigi la plej novan version de la sistemo.


La enhavo de la artikolo aliĝas al niaj principoj de redakcia etiko. Por raporti eraron alklaku Ĉi tie.

4 komentoj, lasu la viajn

Lasu vian komenton

Via retpoŝta adreso ne estos eldonita.

*

*

  1. Respondeculo pri la datumoj: Miguel Ángel Gatón
  2. Celo de la datumoj: Kontrola SPAM, administrado de komentoj.
  3. Legitimado: Via konsento
  4. Komunikado de la datumoj: La datumoj ne estos komunikitaj al triaj krom per laŭleĝa devo.
  5. Stokado de datumoj: Datumbazo gastigita de Occentus Networks (EU)
  6. Rajtoj: Iam ajn vi povas limigi, retrovi kaj forigi viajn informojn.

  1.   AlejRoF3f1p diris

    Dankon pro la informo en la afiŝo.

  2.   manuel diris

    Kia malbona fiasko!

  3.   Daniel Smith diris

    Nur klarigo, Ubuntu-versioj LTS havas ne nur 9 monatojn da subteno sed 5 jarojn.

  4.   Garcad diris

    Vi parolas pri kerna vundebleco kaj post Ubuntu-versioj.

    Mi scivolas kiajn kernajn versiojn tuŝas, kaj sciante tion, mi scios, ĉu mia distordita linukso tuŝas aŭ ne.

    Saluton2