Canonical fixar 7 nya sårbarheter som finns i Ubuntu

Det blev känt att Canonical kunde upptäcka olika buggar eller sårbarheter i Ubuntu-systemet. Felet fanns i Linux-kärnan; Uppenbarligen påverkar detta också hela gruppen Linux-distributioner, så det är nödvändigt att göra nödvändiga uppdateringar för att lösa problemet.

1

Även om sårbarheterna påverkar säkerheten för programvaran, med avseende på behörigheter som beviljas av användaren, och som i sin tur kan översättas till skador på systemet genom att inaktivera motsvarande säkerhetsnivåer. Med detta sagt kommer vi nu att klargöra vad som sagts fel meddelade av Canonical.

Bland några av de upptäckta felen kan vi markera bristen i USB-styrenheten för Clie-enheter. I grund och botten kan all skadlig hårdvara anslutas till systemet utan att gå igenom lämplig säkerhetsnivå för att identifiera enheten, och också veta om det är lämpligt att ansluta till systemet. På liknande sätt upptäcktes ett annat fel med avseende på USB Treo-enheter, som omfattar egenskaper som liknar det tidigare felet.

En annan sårbarhet hittades i möjligheten att köra kod, godkänd från root av alla användare, orsakad av netfilter-paketfiltrering och som kan generera en allmän systemkrasch.

Ändra, samma paketfiltreringsproblem upptäcks, vilket möjliggör kodkörning på samma sätt, men i det här fallet riktar sig till system som fungerar med 32 bitar.

Det finns en annan brist som kan tillåta utförandet av DoS-attacker på systemet. Detta fel spåras till SCTP-implementeringen av Linux-kärnan.

En annan sårbarhet finns i ALSA USB MIDI-drivrutinen i Linux-kärnan. I detta kan det erbjudas alla som har nått en dator, kör kod från root eller DoS-attacker mot systemet.

Och sist men inte minst finns den senaste sårbarheten i TTY-styrenheten. Detta misslyckande skulle ge möjligheten att kunna stjäla information till en obehörig användare om de aktiviteter som utförs av användare inom systemet.

2

Som vi sa i början är det bäst att uppdatera ditt Ubuntu-system för att undvika problem med dessa fel. Man tror också att samma sårbarheter kan finnas i samma kärnversion. Det är dock känt att det kommer att finnas en ny version av kärnpaketen, som översätts till en sammanställning av moduler som har installerats senare.

De uppdaterade versionerna är:

  • Ubuntu 12.04 (LTS)

  • Ubuntu 14.04 (LTS)

  • ubuntu 15.10

version 16.04 (LTS) är känd för att inte ha några kända buggar, och den släpps i april.

Det är nödvändigt att systemet startas om efter uppdatering så att fixarna och kärnan är fulladdade. Det är värt att komma ihåg att systemet har en underhållsprocess på 9 månader. Så det är nödvändigt att ständigt uppdatera den senaste versionen av systemet.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.

  1.   alejrof3f1p sade

    Tack för informationen i inlägget.

  2.   manuel sade

    Vilket dåligt misslyckande!

  3.   Daniel Smith sade

    Bara ett förtydligande, Ubuntu-versioner som är LTS har inte bara 9 månaders support utan 5 år.

  4.   garcad sade

    Du pratar om en kärnsårbarhet och efter Ubuntu-versioner.

    Jag undrar vilka kärnversioner som påverkas, och med vetskap om det vet jag om min disto linux påverkas eller inte.

    Salu2