În timpul unei scanări recente de către Canonical, echipa de întreținere a reușit să detecteze unele vulnerabilități în Linux Kernel pentru Ubuntu16.04 LTS Xenial Xerus, Ubuntu 15.10 Wily Werewolf și sistemul de operare bazat pe Ubuntu 14.04 Trusty Tahr GNU/Linux.
Defecțiunea a fost descoperită recent de Jan Stancek în managerul de memorie al pachetelor Linux Kernel ale tuturor sistemelor de operare Ubuntu menționate, care, dacă sunt exploatate, ar putea fi folosite de atacatori pentru a prăbuși toate sistemele infectate folosind brutalul Denial. atacul serviciilor.
“Jan Stancek a descoperit că managerul de memorie al nucleului Linux nu a gestionat în mod corespunzător mutarea paginilor mapate de buffer-ul inel I/O asincron (AIO) către celel alte noduri. Un atacator local ar putea folosi acest lucru pentru a provoca o refuzare a serviciului (crash de sistem),” se arată într-una dintre notificările de securitate publicate astăzi de Canonical.
Defecțiunea găsită în Kernel a fost pe deplin documentată la CVE-2016-3070 și afectează o gamă întreagă de versiuni ale Kernelului, inclusiv Linux 4.4, Linux 4.2, acceptat pe termen lung ca Linux 3.13 și 3.19.
Aceasta înseamnă, de asemenea, că și alte sisteme de operare bazate pe GNU/Linux care utilizează aceste kernel-uri ar putea fi în pericol.
Canonical a îndemnat toți utilizatorii care folosesc aceste sisteme de operare (Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 15.10 (Wily Werewolf), și Ubuntu 14.04 LTS (Trusty Tahr) pentru a actualiza la cea mai recentă versiune Kernel, detalii mai jos.
Noile versiuni de kernel sunt linux-image-4.4.0-31 (4.4.0-31.33) pentru Ubuntu 16.04 LTS, linux-image-4.2.0-42 (4.2.0-42.49) pentru Ubuntu 15.10, linux-image-3.13.0-92 (3.13.0-92.139) pentru Ubuntu 14.04 LTS, linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) pentru Ubuntu 14.04.1 LTS sau mai târziu și linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 pentru Ubuntu 15.10 pentru Raspberry Pi