Canonical remediază 7 vulnerabilități noi găsite în Ubuntu

A devenit cunoscut faptul că canonical a fost capabil să detecteze mai multe erori sau vulnerabilități în sistemul Ubuntu. Bug-ul a fost localizat în nucleul Linux; Evident, acest lucru afectează și întregul grup de distribuții Linux, așa că este necesar să faceți actualizările corespunzătoare pentru a rezolva problema.

1

Deși Vulnerabilitățile afectează securitatea software-ului, cu privire la permisiunile acordate de utilizator, și care la rândul lor se pot traduce în deteriorarea sistemului prin dezactivarea nivelurilor de securitate corespunzătoare. Acestea fiind spuse, vom clarifica acum care au fost aceste erori anunțate de Canonical.

Printre unele dintre erorile detectate putem evidenția deficiența driverului USB pentru dispozitivele Clie. Practic, orice hardware rău intenționat ar putea fi conectat la sistem, fără a trece prin nivelul de securitate corespunzător pentru a identifica dispozitivul și, de asemenea, știind dacă este potrivit să se conecteze la sistem. De asemenea, a fost detectată o altă eroare în ceea ce privește dispozitivele USB Treo, acoperind caracteristici similare bug-ului precedent.

O altă vulnerabilitate a fost găsită în posibilitatea executării codului, autorizat din root de orice utilizator, cauzată de filtrarea pachetelor netfilter și care ar putea genera un crash general al sistemului.

Totuși, este detectată aceeași problemă de filtrare a pachetelor, care permite și executarea codului, dar în acest caz este destinată sistemelor care funcționează pe 32 de biți.

Există un alt defect care ar putea permite atacuri DoS să fie efectuate asupra sistemului. Acest bug este localizat în implementarea SCTP a nucleului Linux.

Un alt punct vulnerabil se găsește în driverul ALSA USB MIDI situat în nucleul Linux. Acest lucru ar putea permite oricui care are acces la un computer să execute cod de la atacuri root sau DoS împotriva sistemului.

Și în sfârșit, dar la fel de importantă este ultima vulnerabilitate localizată în driverul TTY. Acest eșec ar da posibilitatea de a sustrage informații de la un utilizator neautorizat despre activitățile desfășurate de utilizatori în cadrul sistemului.

2

După cum am spus la început, cel mai bine este să vă actualizați sistemul Ubuntu pentru a evita problemele cu aceste defecțiuni. De asemenea, se crede că aceleași vulnerabilități pot fi prezente în aceeași versiune de kernel. Cu toate acestea, se știe că va exista o nouă versiune a pachetelor de kernel, ceea ce înseamnă că modulele care au fost instalate ulterior vor fi compilate.

Versiunile actualizate sunt:

  • Ubuntu 12.04 (LTS)

  • Ubuntu 14.04 (LTS)

  • Ubuntu 15.10

Se știe că versiunea 16.04 (LTS) nu are erori cunoscute și va fi lansată în aprilie.

Este necesar ca după actualizare sistemul să fie repornit, astfel încât corecțiile și nucleul să fie complet încărcate. Merită să ne amintim că sistemul are un proces de întreținere de 9 luni. Prin urmare, este necesar să actualizați în mod constant cea mai recentă versiune a sistemului.


4 comentarii, lasă-le pe ale tale

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   alejrof3f1p el a spus

    Multumesc pentru informatiile din postare.

  2.   manuel el a spus

    Ce greșeală rea!

  3.   Daniel Smith el a spus

    Doar o precizare, versiunile Ubuntu care sunt LTS nu au doar 9 luni de suport, ci 5 ani.

  4.   Garcad el a spus

    Vorbești despre o vulnerabilitate în nucleul și versiunile ulterioare ale Ubuntu.

    Mă întreb ce versiuni de kernel sunt afectate și, știind asta, voi ști dacă discul meu Linux este sau nu afectat.

    Salu2