Canonicalを知らない人のために、これは英国で設立された会社であり、南アフリカ出身のMarkShuttleworthによって設立され資金提供されています。 同社は、コンピューター向けのソフトウェアの開発を担当し、 Ubuntu、 オペレーティングシステム Gnu / Linux および無料ソフトウェアに基づくアプリケーション。
GRUBの場合または GRandユニファイドブートローダー同じコンピューターでXNUMXつまたは複数のオペレーティングシステムを起動するために使用されていると言えます。これは、完全にオープンソースのブートマネージャーと呼ばれるものです。
今、私たちはについて話します ゼロデイの脆弱性 GRUB2で。 これは、スペインのバレンシア大学のXNUMX人の開発者であるIsmaelRipollとHectorMarcoによって最初に発見されました。 基本的には、ブート構成にパスワードセキュリティが実装されている場合の削除キーの誤用に関するものです。 これは、キーボードの組み合わせの誤った使用法であり、任意のキーを押すとパスワード入力がバイパスされる可能性があります。 この問題はパッケージにローカライズされています アップストリーム そして明らかに、それらはコンピュータに保存されている情報を非常に脆弱にします。
の場合 Ubuntu、いくつかのバージョンはこの脆弱性の欠陥を提示します、それに基づく多くのディストリビューションのように。
影響を受けるUbuntuのバージョンには、次のものがあります。
- Ubuntuの15.10
- Ubuntuの15.04
- Ubuntu 14.04, XNUMX, XNUMX LTS
- Ubuntu 12.04, XNUMX, XNUMX LTS
この問題は、次のパッケージのバージョンでシステムを更新することで修正できます。
- Ubuntu 15.10:grub2-common a 2.02〜beta2-29ubuntu0.2
- Ubuntu 15.04:grub2-common a 2.02〜beta2-22ubuntu1.4
- Ubuntu 14.04 LTS:grub2-common a 2.02〜beta2-9ubuntu1.6
- Ubuntu 12.04 LTS:grub2-common a 1.99-21ubuntu3.19
更新後、コンピュータを再起動して、関連するすべての変更を行う必要があります。
この脆弱性はGRUBパスワードをバイパスするために使用される可能性があるため、安全を確保するために更新を実行することをお勧めします。