A Canonical 7 új biztonsági rést javít az Ubuntuban

Ismertté vált, hogy a canonical képes volt észlelni az Ubuntu rendszer különböző hibáit vagy sebezhetőségeit. A hiba a Linux kernelben volt; Nyilvánvaló, hogy ez a Linux disztribúciók teljes csoportját is érinti, ezért szükséges elvégezni a szükséges frissítéseket a probléma megoldásához.

1

Bár a biztonsági rések befolyásolják a szoftver biztonságát, tekintetbe véve a felhasználó által biztosított engedélyeket, amelyek viszont a megfelelő biztonsági szintek letiltásával a rendszer károsodásához vezethetnek. Ezt követően most tisztázzuk a Canonical által bejelentett hibákat.

A feltárt hibák közül kiemelhetjük a Clie eszközök USB-vezérlőjének hiányosságait. Alapvetően bármilyen rosszindulatú hardvert lehet csatlakoztatni a rendszerhez anélkül, hogy az eszköz azonosításához megfelelõ biztonsági szintet kellene áttenni, és azt is, hogy alkalmas-e a rendszerrel való kapcsolatra. Hasonlóképpen egy másik hibát észleltek a Treo USB-eszközök tekintetében, amely magában foglalja az előző hibához hasonló jellemzőket.

Egy másik sebezhetőséget találtak a bármely felhasználó által root felhasználóként engedélyezett kód futtatásának lehetőségében, amelyet a netfilter csomagszűrés okoz, és amely általános rendszerösszeomlást okozhat.

Változás, ugyanazt a csomagszűrési problémát észlelik, amely ugyanúgy lehetővé teszi a kód futtatását, de amely ebben az esetben a 32 bittel működő rendszerekre irányul.

Van egy másik hiba, amely lehetővé teheti a rendszer DoS támadásainak végrehajtását. Ez a hiba a Linux kern SCTP implementációjára vezethető vissza.

Egy másik biztonsági rés található a Linux kernelben található ALSA USB MIDI illesztőprogramban. Ebben fel lehet ajánlani mindazoknak, akik elérik a számítógépet, végrehajtanak kódokat root vagy DoS támadásokból a rendszer ellen.

És utolsó, de ugyanolyan fontos a legújabb biztonsági rés, amely a TTY vezérlőben található. Ez a hiba megadná annak lehetőségét, hogy jogosulatlan felhasználók számára információkat tudjanak ellopni a felhasználók által a rendszeren belül végzett tevékenységekről.

2

Ahogy az elején mondtuk, a legjobb, ha frissítjük az Ubuntu rendszert, hogy elkerüljük ezeket a hibákat. Azt is feltételezik, hogy ugyanazok a biztonsági rések lehetnek ugyanabban a kernelváltozatban. Ismeretes azonban, hogy a kernel csomagoknak lesz egy új verziója, amely a később telepített modulok összeállításává válik.

A frissített verziók:

  • Ubuntu 12.04 (LTS)

  • Ubuntu 14.04 (LTS)

  • Ubuntu 15.10

A 16.04 (LTS) verzióról ismert, hogy nincs ismert hibája, és áprilisban jelenik meg.

Szükséges, hogy a rendszer frissítése után indítsa újra a rendszert, hogy a javítások és a rendszermag teljesen betöltődjenek. Érdemes megjegyezni, hogy a rendszer karbantartási folyamata 9 hónap. Tehát folyamatosan frissíteni kell a rendszer legújabb verzióját.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.

  1.   alejrof3f1p dijo

    Köszönöm a bejegyzésben szereplő információkat.

  2.   manuel dijo

    Milyen rossz kudarc!

  3.   Daniel Smith dijo

    Csak egy pontosítás: az Ubuntu verziók, amelyek LTS-ek, nem csak 9 hónapos támogatást nyújtanak, hanem 5 évet is.

  4.   garcad dijo

    A rendszermag sérülékenységéről és az Ubuntu verziókról beszél.

    Kíváncsi vagyok, milyen kernel verziók érintettek, és ennek ismeretében tudni fogom, hogy a torz linuxom érintett-e vagy sem.

    Salu2