We weten al wat het was: Canonical brengt Ubuntu-kernelbeveiligingsupdates uit

Linux-kernel 5.0.0-16.17

Gisteren, 4 juni, Greg Kroah-Hartman, die de leiding heeft gehad over het onderhoud van serie 5 van de linux-kernel, Lanceerde hij Linux 5.0.21​ Vrijwel tegelijkertijd verscheen een kernel-update in de Ubuntu-familiebesturingssystemen, die, zoals je weet, de hoofdversie en de officiële smaken Kubuntu, Lubuntu, Xubuntu, Ubuntu MATE, Ubuntu Budgie, Ubuntu Kylin en Ubuntu Studio zijn. In eerste instantie wisten we de reden voor de lancering niet, maar we hebben het al bedacht.

De versie die Canonical uitbracht, kwam met het nummer 5.0.0-16.17 op Disco Dingo en deed dat ook voor beveiligingsfouten oplossen​ Het is nu beschikbaar in alle Ubuntu-smaken die nog steeds worden ondersteund, wat overeenkomt met de versies 19.04, 18.10, 18.04 en 16.04. Een van deze tekortkomingen is alleen van invloed op 32-bits besturingssystemen waarvan de versies ouder zijn dan Disco Dingo. Ubuntu 19.04 en Ubuntu 19.10 worden niet beïnvloed door deze bug.

Linux Kernel 5.0.0-16.17 lost verschillende beveiligingsfouten op

Door de bovengenoemde fout kan een lokale gebruiker zijn kansen vergroten om een ​​bestaande kwetsbaarheid in het binaire bestand te misbruiken. setuid a.uit​ Als maatregel om dit moeilijker te maken, schakelt de update de ondersteuning voor a.out​ In Ubuntu 19.04 en Ubuntu 16.04 lost de update ook een bug op in het LSI Logic MegaRAID-stuurprogramma waardoor een lokale aanvaller het besturingssysteem kan bevriezen. Een andere fout kan ertoe leiden dat een lokale aanvaller vastloopt Het besturingssysteem het uitvoeren van willekeurige code.

De nieuwe versies zijn de eerder genoemde 5.0.0-16-17 voor Disco Dingo, 4.18.0-21.22 voor Ubuntu 18.10, 4.15.0.51.55 voor Ubuntu 18.04, 4.4.0-150.176 voor Ubuntu 16.04, 4.18.0.21.22. 18.04.1 ~ 18.04.2 voor Ubuntu 4.15.0 en 51.55-16.04.1 ~ 16.04.6 voor Ubuntu XNUMX.

Alle gebruikers worden aangemoedigd om zo snel mogelijk bij te werken.​ Dit is iets dat we altijd moeten doen om veiligheidsproblemen te voorkomen, maar we moeten niet al te gealarmeerd zijn als we er rekening mee houden dat de fouten moeten worden misbruikt met fysieke toegang tot de apparatuur en hoe gemakkelijk het is om bij te werken, iets dat we kunnen doen vanuit de verschillende softwarecentra. Ben je al geüpdatet naar de nieuwste versie van de Ubuntu-kernel?


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.