Canonical løser 7 nye sårbarheter som finnes i Ubuntu

Det ble kjent at Canonical var i stand til å oppdage forskjellige feil eller sårbarheter i Ubuntu-systemet. Feilen var lokalisert i Linux-kjernen; Åpenbart påvirker dette også hele gruppen av Linux-distribusjoner, så det er nødvendig å gjøre de nødvendige oppdateringene for å løse problemet.

1

Selv om sikkerhetsproblemene påvirker sikkerheten til programvaren, med hensyn til tillatelsene som er gitt av brukeren, og som igjen kan oversettes til skade på systemet ved å deaktivere de tilsvarende sikkerhetsnivåene. Når det er sagt, vil vi nå avklare hva som ble sagt feil kunngjort av Canonical.

Blant noen av feilene som er oppdaget, kan vi markere mangelen på USB-kontrolleren for Clie-enheter. I utgangspunktet kan skadelig maskinvare kobles til systemet uten å gå gjennom riktig sikkerhetsnivå for å identifisere enheten, og vet også om det er egnet til å koble til systemet. Tilsvarende ble en annen feil oppdaget med hensyn til USB Treo-enheter, som omfatter egenskaper som ligner på den forrige feilen.

Et annet sikkerhetsproblem ble funnet i muligheten for å utføre kode, autorisert fra root av enhver bruker, forårsaket av netfilter-pakkefiltrering og som kan generere en generell systemkrasj.

Endring, det samme pakkefiltreringsproblemet oppdages, noe som muliggjør kjøring av kode på samme måte, men i dette tilfellet er rettet mot systemer som fungerer med 32 bits.

Det er en annen feil som kan tillate utførelse av DoS-angrep på systemet. Denne feilen spores til SCTP-implementeringen av Linux-kjernen.

En annen sårbarhet finnes i ALSA USB MIDI-driveren som ligger i Linux-kjernen. I dette kan det bli tilbudt alle som har rekkevidde til en datamaskin, utfører kode fra root- eller DoS-angrep mot systemet.

Og sist men ikke minst er den siste sårbarheten lokalisert i TTY-kontrolleren. Denne feilen ville gi muligheten til å kunne stjele informasjon til en uautorisert bruker om aktivitetene som ble utført av brukerne i systemet.

2

Som vi sa i begynnelsen, er det best å oppdatere Ubuntu-systemet ditt for å unngå problemer med disse feilene. Det antas også at de samme sårbarhetene kan være til stede i samme kjerneversjon. Det er imidlertid kjent at det kommer en ny versjon av kjernepakkene, som oversettes til en samling av moduler som er installert senere.

De oppdaterte versjonene er:

  • Ubuntu 12.04 (LTS)

  • Ubuntu 14.04 (LTS)

  • Ubuntu 15.10

versjon 16.04 (LTS) har som kjent ingen kjente feil, og den vil bli utgitt i april.

Det er nødvendig at systemet startes på nytt etter oppdatering, slik at rettelsene og kjernen er fullastet. Det er verdt å huske at systemet har en vedlikeholdsprosess på 9 måneder. Så det er nødvendig å kontinuerlig oppdatere den nyeste versjonen av systemet.


4 kommentarer, legg igjen dine

Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.

  1.   alejrof3f1p sa

    Takk for informasjonen i innlegget.

  2.   manuel sa

    For en dårlig feil!

  3.   Daniel Smith sa

    Bare en avklaring, Ubuntu-versjoner som er LTS, har ikke bare 9 måneders støtte, men 5 år.

  4.   garcad sa

    Du snakker om en kjernsårbarhet og etter Ubuntu-versjoner.

    Jeg lurer på hvilke kjerneversjoner som er berørt, og når jeg vet det, vil jeg vite om disto-linuxen min er påvirket eller ikke.

    Salu2