Ismertté vált, hogy a canonical képes volt észlelni az Ubuntu rendszer különböző hibáit vagy sebezhetőségeit. A hiba a Linux kernelben volt; Nyilvánvaló, hogy ez a Linux disztribúciók teljes csoportját is érinti, ezért szükséges elvégezni a szükséges frissítéseket a probléma megoldásához.
Bár a biztonsági rések befolyásolják a szoftver biztonságát, tekintetbe véve a felhasználó által biztosított engedélyeket, amelyek viszont a megfelelő biztonsági szintek letiltásával a rendszer károsodásához vezethetnek. Ezt követően most tisztázzuk a Canonical által bejelentett hibákat.
A feltárt hibák közül kiemelhetjük a Clie eszközök USB-vezérlőjének hiányosságait. Alapvetően bármilyen rosszindulatú hardvert lehet csatlakoztatni a rendszerhez anélkül, hogy az eszköz azonosításához megfelelõ biztonsági szintet kellene áttenni, és azt is, hogy alkalmas-e a rendszerrel való kapcsolatra. Hasonlóképpen egy másik hibát észleltek a Treo USB-eszközök tekintetében, amely magában foglalja az előző hibához hasonló jellemzőket.
Egy másik sebezhetőséget találtak a bármely felhasználó által root felhasználóként engedélyezett kód futtatásának lehetőségében, amelyet a netfilter csomagszűrés okoz, és amely általános rendszerösszeomlást okozhat.
Változás, ugyanazt a csomagszűrési problémát észlelik, amely ugyanúgy lehetővé teszi a kód futtatását, de amely ebben az esetben a 32 bittel működő rendszerekre irányul.
Van egy másik hiba, amely lehetővé teheti a rendszer DoS támadásainak végrehajtását. Ez a hiba a Linux kern SCTP implementációjára vezethető vissza.
Egy másik biztonsági rés található a Linux kernelben található ALSA USB MIDI illesztőprogramban. Ebben fel lehet ajánlani mindazoknak, akik elérik a számítógépet, végrehajtanak kódokat root vagy DoS támadásokból a rendszer ellen.
És utolsó, de ugyanolyan fontos a legújabb biztonsági rés, amely a TTY vezérlőben található. Ez a hiba megadná annak lehetőségét, hogy jogosulatlan felhasználók számára információkat tudjanak ellopni a felhasználók által a rendszeren belül végzett tevékenységekről.
Ahogy az elején mondtuk, a legjobb, ha frissítjük az Ubuntu rendszert, hogy elkerüljük ezeket a hibákat. Azt is feltételezik, hogy ugyanazok a biztonsági rések lehetnek ugyanabban a kernelváltozatban. Ismeretes azonban, hogy a kernel csomagoknak lesz egy új verziója, amely a később telepített modulok összeállításává válik.
A frissített verziók:
-
Ubuntu 12.04 (LTS)
-
Ubuntu 14.04 (LTS)
-
Ubuntu 15.10
A 16.04 (LTS) verzióról ismert, hogy nincs ismert hibája, és áprilisban jelenik meg.
Szükséges, hogy a rendszer frissítése után indítsa újra a rendszert, hogy a javítások és a rendszermag teljesen betöltődjenek. Érdemes megjegyezni, hogy a rendszer karbantartási folyamata 9 hónap. Tehát folyamatosan frissíteni kell a rendszer legújabb verzióját.
Köszönöm a bejegyzésben szereplő információkat.
Milyen rossz kudarc!
Csak egy pontosítás: az Ubuntu verziók, amelyek LTS-ek, nem csak 9 hónapos támogatást nyújtanak, hanem 5 évet is.
A rendszermag sérülékenységéről és az Ubuntu verziókról beszél.
Kíváncsi vagyok, milyen kernel verziók érintettek, és ennek ismeretében tudni fogom, hogy a torz linuxom érintett-e vagy sem.
Salu2