Canonical пропатчила ядра четырех Ubuntu — все обновления уже в репозиториях
Иллюстрация с сайта 9to5linux.Com
Три дня подряд компания выпускала заплатки под разные версии Ubuntu, на которые еще действует техподдержка.
19 мая вышли патчи для Ubuntu 18.04 LTS (ядро Linux 4.15 LTS) и 16.04 LTS (ядро Linux 4.4 LTS)
Две уязвимости были сразу у обоих дистрибутивов:
- CVE-2020-11494. Ошибка в драйвере интерфейса Serial CAN давала возможность злоумышленнику считывать данные из памяти стека ядра.
- CVE-2020-11565. Неправильная обработка параметров монтирования в виртуальной памяти tmpfs давала возможность вызывать отказ в обслуживании.
Еще две уязвимости были у ядра Linux 4.15 на Ubuntu 18.04 LTS и давали возможность злоумышленнику вызвать отказ в обслуживании:
- CVE-2020-11669. Ядро Linux в некоторых случаях неправильно сохраняет и восстанавливает состояние регистров маски полномочий на процессорах Power9.
- CVE-2020-12657. В block layer ядра Linux обнаружили состояние гонки.
Третий блок уязвимостей закрыли на ядре Linux 4.4 для Ubuntu 16.04 LTS. Эти уязвимости тоже давали возможность вызвать отказ в обслуживании:
- CVE-2019-19060. Драйвер ADIS16400 IIO IMU ядра Linux неправильно освобождал память.
- CVE-2020-10942. В драйвере vhost net в ядре Linux обнаружили переполнение буфера стека.
Патчи для этих уязвимостей доступны и для Amazon Web Services (AWS), Amazon Web Services (AWS-HWE), Google Container Engine (GKE), Google Cloud Platform (GCP) и Oracle Cloud systems, OEM-систем, процессоров Qualcomm Snapdragon и Raspberry Pi (V7).
Вторая партия обновлений вышла 20 мая и закрыла трия уязвимости для свежей Ubuntu 20.04 LTS. С их помощью локальный злоумышленник мог вызвать отказ в обслуживании.
- CVE-2019-19377 Ошибки btrfs.
- CVE-2020-12657. Состояние гонки в ядре Linux.
- CVE-2020-11565. Неправильная обработка параметров монтирования в виртуальной памяти tmpfs.
Обновления закрывают проблемы на ядре Linux 5.4 LTS для amd64, RISC-V, облачных средах (KVM), облачных системах Oracle, Amazon Web Services (AWS) и Google Cloud Platform (GCP).
Третья серия обновлений вышла 21 мая и закрыла восемь уязвимостей ядра Linux 5.3 на Ubuntu 19.10 и 18.04 LTS
- CVE-2019-19377 связана с ошибками btrfs.
- CVE-2019-19769. Состояние гонки в механизме блокировки файлов в ядре Linux. Злоумышленник может вызвать отказ в обслуживании или считать конфиденциальную информацию.
- CVE-2020-11494. Ошибка в драйвере интерфейса Serial CAN давала возможность злоумышленнику считывать данные из памяти стека ядра.
- CVE-2020-12657. В block layer ядра Linux обнаружили состояние гонки. Позволяли вызвать аварийное завершение работы или выполнить произвольный код.
- CVE-2020-11608, CVE-2020-11609, CVE-2020-11668. Уязвимости в трёх драйверах USB-камер: Xirlink C-It, STV06XX, OV51x. Позволяли вызвать отказ в обслуживании.
Рекомендуем обновить систему — все патчи уже в официальных репозиториях:)
Постоянная ссылка к новости: http://www.nixp.ru/news/14278.html. Timur Tukaev по материалам 9to5linux.Com, People.Canonical.Com.
Canonical пропатчила патчи: последняя порция обновлений вызывала регрессию ядра
Canonical Livepatch Service — сервис обновления ядра Linux в Ubuntu без перезагрузки
Уязвимость в ядре Linux для повышения привилегий CVE-2016-0728: эксплоит и патчи 2
Уязвимость «Гринч» может украсть Рождество у администраторов Linux 4 13
Шаттлворт: Почему Canonical нет среди главных контрибьюторов в ядро Linux? 5 9
Исправлена опасная уязвимость в установке Ubuntu Linux по умолчанию 10 12
Последние комментарии
- OlegL, 17 декабря в 15:00 → Перекличка 21
- REDkiy, 8 июня 2023 года в 9:09 → Как «замокать» файл для юниттеста в Python? 2
- fhunter, 29 ноября 2022 года в 2:09 → Проблема с NO_PUBKEY: как получить GPG-ключ и добавить его в базу apt? 6
- Иванн, 9 апреля 2022 года в 8:31 → Ассоциация РАСПО провела первое учредительное собрание 1
- Kiri11.ADV1, 7 марта 2021 года в 12:01 → Логи catalina.out в TomCat 9 в формате JSON 1