Недостатки безопасности в Linux часто встречаются редко, но только что выпущенный Canonical патч показывает, что это не всегда так. Компания, которой руководит Марк Шаттлворт выпустила обновление ядра для Ubuntu 16.04 LTS (Xenial Xerus), который исправляет до пяти ошибок, обнаруженных различными исследователями безопасности в ядре 4.4, ядре, которое присутствует в операционной системе, выпущенной Canonical 3 года назад, в апреле 2016 года. Также затронуты все версии на основе Ubuntu, которые используют такое же ядро.
Исправление уже присутствует в Linux 4.15 HWE, который включает Ubuntu 18.04 LTS, поэтому другие выпуски с 9-месячным жизненным циклом, то есть не-LTS, похоже, также затронуты. Дело в том, что Canonical сделала это обновление доступным только для пользователей, чья операционная система скомпрометирована и которые по-прежнему пользуются официальной поддержкой. Ubuntu 14.04 будет поддерживать до 30 апреля, но на его ядро не влияют 5 неисправности упоминается в этой статье.
Обновление ядра Ubuntu 16.04 исправляет 5 ошибок безопасности
Были исправлены пять ошибок:
- El CVE-2017-18241- Реализация файловой системы F2FS не удалась из-за неправильной обработки опции монтирования. noflush_merge.
- CVE-2018-7740: связано с предыдущей ошибкой, но в данном случае с несколькими перегрузками в реализации огромныйtlbfs. Эта и предыдущая ошибка могут позволить локальному злоумышленнику использовать уязвимость посредством отказа в обслуживании.
- El CVE-2018-1120 был обнаружен в файловой системе PROCFS и позволил локальному злоумышленнику блокировать определенные инструменты, используемые для проверки файловой системы. PROCFS чтобы сообщить о состоянии операционной системы, поскольку она не смогла правильно управлять процессами отображения в элементах памяти.
- CVE-2019-6133 он позволял локальному злоумышленнику получить доступ к службам, хранящим авторизации.
- CVE-2018-19985 это может позволить физически близкому злоумышленнику вызвать сбой системы.
Канонический рекомендует всем затронутым пользователям обновить как можно скорее до версии ядра 4.4, которая уже доступна в официальных репозиториях. Лично, учитывая, что все ошибки должны использоваться локальным злоумышленником, я скоро обновлюсь, но я бы тоже не сильно беспокоился. А ты?