Whatsapp

Kanoniskt korrigera ett fel som hittades i Linux-kärnan för vissa av dess operativsystem

Anonim

Under en ny genomsökning av Canonical kunde underhållsteamet upptäcka några sårbarheter i Linux Kärna för Ubuntu16.04 LTS Xenial Xerus, Ubuntu 15.10 Wily Werewolf och Ubuntu 14.04 Trusty Tahr GNU/Linux-baserade operativsystemet.

Felet upptäcktes nyligen av Jan Stancek i minneshanteraren för Linux Kernel-paketen för alla nämnda Ubuntu-operativsystem som, om de utnyttjas, kan användas av angripare för att krascha alla infekterade system med den brutala förnekelsen av tjänster attack.

“Jan Stancek upptäckte att Linux-kärnans minneshanterare inte korrekt hanterade flyttande sidor mappade av den asynkrona I/O-ringbufferten (AIO) till de andra noderna. En lokal angripare kan använda detta för att orsaka ett överbelastningsskydd (systemkrasch), ” står det i ett av säkerhetsmeddelandena som publicerades idag av Canonical.

… som Linux 3.13 och 3.19.

Detta betyder också att andra GNU/Linux-baserade operativsystem som använder dessa kärnor också kan vara i riskzonen.

Canonical har uppmanat alla användare som använder dessa operativsystem (Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 15.10 (Wily Werewolf), och Ubuntu 14.04 LTS (Trusty Tahr) för att uppdatera till senaste kärnversionen, detaljer nedan.

De nya kärnversionerna är linux-image-4.4.0-31 (4.4.0-31.33) för Ubuntu 16.04 LTS, linux-image-4.2.0-42 (4.2.0-42.49) för Ubuntu 15.10, linux-image-3.13.0-92 (3.13.0-92.139) för Ubuntu 14.04 LTS, linux-image-3.19.0-65 ​​(3.19.0-65.73~14.04.1) för Ubuntu 14.04.1 LTS eller senare, och linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 för Ubuntu 15.10 för Raspberry Pi