Canonical lost 7 nieuwe kwetsbaarheden op in Ubuntu

Het werd bekend dat Canonical verschillende bugs of kwetsbaarheden in het Ubuntu-systeem kon detecteren. De bug zat in de Linux-kernel; Dit heeft uiteraard ook gevolgen voor de hele groep Linux-distributies, dus het is noodzakelijk om de nodige updates uit te voeren om het probleem op te lossen.

1

Hoewel de kwetsbaarheden de beveiliging van de software beïnvloeden, met betrekking tot de machtigingen die door de gebruiker worden verleend, en die zich op hun beurt kunnen vertalen in schade aan het systeem door de overeenkomstige beveiligingsniveaus uit te schakelen. Dat gezegd hebbende, zullen we nu verduidelijken wat de genoemde fouten waren die door Canonical waren aangekondigd.

Onder enkele van de gedetecteerde fouten kunnen we de tekortkoming in de USB-controller voor Clie-apparaten benadrukken. In principe kan elke kwaadaardige hardware op het systeem worden aangesloten, zonder het juiste beveiligingsniveau te doorlopen om het apparaat te identificeren, en ook te weten of het geschikt is om verbinding te maken met het systeem. Evenzo werd een andere fout gedetecteerd met betrekking tot USB Treo-apparaten, met kenmerken die vergelijkbaar zijn met de vorige fout.

Een andere kwetsbaarheid werd gevonden in de mogelijkheid om code uit te voeren, geautoriseerd vanaf de root door elke gebruiker, veroorzaakt door netfilter pakketfiltering en die een algemene systeemcrash zou kunnen veroorzaken.

Verandering, hetzelfde pakketfilterprobleem wordt gedetecteerd, waardoor code op dezelfde manier kan worden uitgevoerd, maar in dit geval is het gericht op systemen die met 32 ​​bits werken.

Er is nog een andere fout waardoor DoS-aanvallen op het systeem kunnen worden uitgevoerd. Deze bug is terug te voeren op de SCTP-implementatie van de Linux-kernel.

Een andere kwetsbaarheid is gevonden in de ALSA USB MIDI-driver in de Linux-kernel. Hierin kan het worden aangeboden aan iedereen die een computer heeft bereikt, code vanaf root of DoS-aanvallen op het systeem uitvoert.

En last but not least is de nieuwste kwetsbaarheid in de TTY-controller. Dit falen zou de mogelijkheid bieden om informatie te stelen, aan een onbevoegde gebruiker, over de activiteiten die door gebruikers binnen het systeem worden uitgevoerd.

2

Zoals we in het begin al zeiden, is het het beste om uw Ubuntu-systeem bij te werken om problemen met deze fouten te voorkomen. Er wordt ook aangenomen dat dezelfde kwetsbaarheden aanwezig kunnen zijn in dezelfde kernelversie. Het is echter bekend dat er een nieuwe versie van de kernelpakketten komt, wat zich vertaalt in een compilatie van modules die later zijn geïnstalleerd.

De bijgewerkte versies zijn:

  • Ubuntu 12.04 (LTS)

  • Ubuntu 14.04 (LTS)

  • Ubuntu 15.10

versie 16.04 (LTS) staat erom bekend geen bugs te hebben en zal in april worden uitgebracht.

Het is noodzakelijk dat na het updaten het systeem opnieuw wordt opgestart, zodat de fixes en de kernel volledig worden geladen. Houd er rekening mee dat het systeem een ​​onderhoudsproces van 9 maanden heeft. Het is dus noodzakelijk om constant de nieuwste versie van het systeem bij te werken.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   alejrof3f1p zei

    Bedankt voor de informatie in de post.

  2.   manuel zei

    Wat een slechte mislukking!

  3.   Daniel Smith zei

    Ter verduidelijking: Ubuntu-versies die LTS zijn, hebben niet alleen 9 maanden ondersteuning, maar ook 5 jaar.

  4.   garcad zei

    Je hebt het over een kernelkwetsbaarheid en na Ubuntu-versies.

    Ik vraag me af welke kernelversies worden beïnvloed, en wetende dat ik weet of mijn disto linux wordt beïnvloed of niet.

    Salu2