Canonical risolve 7 nuove vulnerabilità trovate in Ubuntu

Si è saputo che Canonical era in grado di rilevare vari bug o vulnerabilità nel sistema Ubuntu. Il bug si trovava nel kernel Linux; Ovviamente questo interessa anche l'intero gruppo delle distribuzioni Linux, quindi è necessario effettuare gli opportuni aggiornamenti per risolvere il problema.

1

Sebbene le Vulnerabilità incidano sulla sicurezza del software, rispetto ai permessi concessi dall'utente, e che a loro volta possono tradursi in danni al sistema disabilitando i corrispondenti livelli di sicurezza. Detto questo, andremo ora a chiarire quali sono stati detti errori annunciati da Canonical.

Tra alcuni degli errori rilevati possiamo evidenziare la carenza del controller USB per i dispositivi Clie. Fondamentalmente qualsiasi hardware dannoso potrebbe essere collegato al sistema, senza passare attraverso il livello di sicurezza appropriato per identificare il dispositivo, e anche sapere se è adatto per connettersi con il sistema. Allo stesso modo, è stato rilevato un altro guasto rispetto ai dispositivi USB Treo, che comprende caratteristiche simili al guasto precedente.

Un'altra vulnerabilità è stata riscontrata nella possibilità di eseguire codice, autorizzato da root da qualsiasi utente, causato dal filtraggio dei pacchetti di netfilter e che potrebbe generare un crash generale del sistema.

Cambia, viene rilevato lo stesso problema di packet filtering, che permette anche l'esecuzione di codice, ma in questo caso è rivolto a sistemi che funzionano a 32 bit.

C'è un altro difetto che potrebbe consentire l'esecuzione di attacchi DoS al sistema. Questo bug è ricondotto all'implementazione SCTP del kernel Linux.

Un'altra vulnerabilità si trova nel driver MIDI USB di ALSA situato nel kernel Linux. In questo potrebbe essere offerto a chiunque abbia accesso a un computer, eseguire codice da root o attacchi DoS contro il sistema.

E, ultimo ma non meno importante, è l'ultima vulnerabilità situata nel controller TTY. Questo fallimento darebbe la possibilità di poter sottrarre informazioni, ad un utente non autorizzato, sulle attività svolte dagli utenti all'interno del sistema.

2

Come abbiamo detto all'inizio, è meglio aggiornare il tuo sistema Ubuntu per evitare problemi con questi errori. Si ritiene inoltre che le stesse vulnerabilità possano essere presenti nella stessa versione del kernel. Tuttavia, è noto che ci sarà una nuova versione dei pacchetti del kernel, che si traduce in una compilazione di moduli che sono stati installati successivamente.

Le versioni aggiornate sono:

  • Ubuntu 12.04 (LTS)

  • Ubuntu 14.04 (LTS)

  • Ubuntu 15.10

La versione 16.04 (LTS) non ha bug noti e verrà rilasciata ad aprile.

È necessario che dopo l'aggiornamento il sistema venga riavviato, in modo che le correzioni e il kernel siano completamente caricati. Vale la pena ricordare che il sistema ha un processo di manutenzione di 9 mesi. Quindi è necessario aggiornare costantemente l'ultima versione del sistema.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   alejrof3f1p suddetto

    Grazie per le informazioni nel post.

  2.   manuel suddetto

    Che brutto fallimento!

  3.   Daniel Smith suddetto

    Solo un chiarimento, le versioni di Ubuntu che sono LTS non hanno solo 9 mesi di supporto ma 5 anni.

  4.   garcad suddetto

    Stai parlando di una vulnerabilità del kernel e dopo le versioni di Ubuntu.

    Mi chiedo quali versioni del kernel siano interessate e, sapendo questo, saprò se il mio disto linux è interessato o meno.

    Salu2