CanonicalがUbuntuで見つかった7つの新しい脆弱性を修正

canonicalがUbuntuシステムのさまざまなバグや脆弱性を検出できることが判明しました。 バグはLinuxカーネルにありました。 明らかに、これはLinuxディストリビューションのグループ全体にも影響するため、問題を解決するには適切な更新を行う必要があります。

1

脆弱性はソフトウェアのセキュリティに影響を与えますが、ユーザーによって付与されたアクセス許可に関しては、対応するセキュリティレベルを無効にすることで、システムに損害を与える可能性があります。 そうは言っても、Canonicalによって発表されたエラーの内容を明確にします。

検出されたエラーの中には、Clieデバイス用のUSBコントローラーの欠陥を浮き彫りにすることができます。 基本的に、悪意のあるハードウェアは、デバイスを識別するための適切なセキュリティレベルを通過せずにシステムに接続され、システムとの接続に適しているかどうかもわかりません。 同様に、Treo USBデバイスに関して、以前の障害と同様の特性を含む別の障害が検出されました。

別の脆弱性は、netfilterパケットフィルタリングによって引き起こされ、一般的なシステムクラッシュを引き起こす可能性のある、任意のユーザーによってrootから承認されたコードを実行する可能性に見られました。

変更すると、同じパケットフィルタリングの問題が検出され、コードの実行も可能になりますが、この場合は、32ビットで動作するシステムを対象としています。

システムに対するDoS攻撃の実行を可能にする可能性のある別の欠陥があります。 このバグは、LinuxカーネルのSCTP実装に起因しています。

LinuxカーネルにあるALSAUSBMIDIドライバーに別の脆弱性があります。 これでは、コンピューターにアクセスしたり、ルートからコードを実行したり、システムに対してDoS攻撃を行ったりするすべての人に提供できます。

そして最後に重要なのは、TTYコントローラーにある最新の脆弱性です。 この失敗により、システム内のユーザーによって実行されたアクティビティに関する情報が、許可されていないユーザーに盗まれる可能性があります。

2

冒頭で述べたように、これらの障害の問題を回避するには、Ubuntuシステムを更新するのが最善です。 また、同じカーネルバージョンに同じ脆弱性が存在する可能性があると考えられています。 ただし、カーネルパッケージの新しいバージョンが存在することが知られており、これは後でインストールされたモジュールのコンパイルに変換されます。

更新されたバージョンは次のとおりです。

  • Ubuntu 12.04(LTS)

  • Ubuntu 14.04(LTS)

  • Ubuntuの15.10

バージョン16.04(LTS)には既知のバグがないことがわかっており、XNUMX月にリリースされる予定です。

更新後、システムを再起動して、修正プログラムとカーネルが完全にロードされるようにする必要があります。 システムのメンテナンスプロセスは9か月であることを覚えておく価値があります。 そのため、システムの最新バージョンを常に更新する必要があります。


記事の内容は、次の原則に準拠しています。 編集倫理。 エラーを報告するには、 ここで.

4コメント、あなたのコメントを残してください

コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。

  1.   AlejRoF3f1p

    投稿の情報をありがとう。

  2.   マヌエル

    なんて悪い失敗でしょう。

  3.   ダニエル・エレーロ

    明確にするために、LTSであるUbuntuバージョンは9か月のサポートだけでなく、5年もサポートしています。

  4.   ガルカッド

    あなたはカーネルの脆弱性とUbuntuバージョンの後について話している。

    どのカーネルバージョンが影響を受けるのか疑問に思います。それを知っていると、私のdistolinuxが影響を受けるかどうかがわかります。

    Salu2