Nye sårbarheder opdaget i Ubuntu

Tux på grøn baggrund af ens og nuller

Ny sikkerhedsfejl opdaget i Ubuntu-systemer, denne gang har de at gøre med den Linux-kerne, de bruger, og med hvilken angriberne kunne nægte tjenesten og stjæle privilegeret information

For et par dage siden havde vi offentliggjort en nyhed, hvori der stod, at sog de havde opdaget sårbarheder en Ubuntu styresystemer, fordi der i disse dage er blevet opdaget endnu en sikkerhedsfejl, der er klassificeret som alvorlig.

Sikkerhedsfejlen denne gang er en sårbarhed i Linux-kernen i følgende versioner af Ubuntu: Ubuntu 14.04 LTS Trusty Tahr og Ubuntu 15.04 Vivid Velvet. Der var præcis to fejl i hver version, og de blev opdaget af brugerne. Heldigvis er de allerede blevet rettet, og det er nødvendigt at opdatere

I version 14.04 blev fejlene opdaget for et par dage siden, og de var som følger.

  • Bruger Benjamin Randazzo opdagede, at en lokal bruger kunne eskalere privilegier og stjæle private oplysninger gennem kernen på grund af en fejl i en multi-system driver.
  • Marc-André Lureau har opdaget, at Linux-kernen i denne version Jeg havde ikke reserveret eller begrænset pladsen der kan optage den fil, hvor registreringsdatabasen er gemt, så kan systemtjenesten blive nægtet med et DoS-angreb på denne fil.

I version 15.04 er de blevet opdaget for et par timer siden, er meget lig dem, der tilbydes af version 14.04 og blev opdaget af de samme brugere.

  • Benjamin Randazzo opdagede en informationslæk i kernen på grund af fejlen i Linux-kerne-multisystem-driveren, takket være dette kan en bruger stjæle private oplysninger.
  • Det opdagede Marc-André Lureau samme fejl som den opdagede i 14.04 LTS-versionen, forekom også her, det vil sige, at der ikke var reserveret plads til logfilen, så der kunne laves et lammelsesangreb.

Selvfølgelig disse sårbarheder påvirker alle versioner af Ubuntu, uanset om de er Ubuntu, Lubuntu, Edubuntu, Xubuntu... og vi skal opdatere med det samme for større sikkerhed.

For at gøre dette får vi adgang til kommandokonsollen og skriver den klassiske kommando sudo apt-get-update og sudo apt-get upgrade, på denne måde vil vi være sikre fra angriberne.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for data: AB Internet Networks 2008 SL
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.

  1.   Hugo sagde han

    Påvirker denne dom kun Ubuntu-distriktet? eller er det hele som (Fedora, Debian, OpenSuse, RedHat osv...)

    1.    Amir Torres (@amirtorrez) sagde han

      apt-get upgrade er at opgradere apps og system (uden at ændre distro), apt-get dist-upgrade er at opgradere (ændre) distroen, hvis du har 14.04, vil brug af dist-upgrade opgradere til 14.10, hvis du vil opgradere til 15.04 skal du bruge dist-upgrade den 14.04 og.

      1.    azpe sagde han

        Fejl haha, jeg ændrer det nu.
        hilsen

      2.    Xavier sagde han

        Det du nævner er ikke præcist. Kommandoen apt-get dist-upgrade opgraderer kun kernen. For eksempel, hvis vi har en Linux-kerne 3.16.50, vil 3.16.51 blive opdateret. Hvis distroversionen i Ubuntu 14.04 efter den nævnte kommando stadig vil være Ubuntu 14.04. Jeg bruger ikke automatiske opdateringer, men opdaterer altid fra terminalen (sudo apt-get update & sudo apt-get upgrade & sudo apt-get dist-upgrade).

        hilsen

    2.    azpe sagde han

      Kun Ubuntu, men i alle dens variabler (Ubuntu Mate, Xubuntu...)
      hilsen

  2.   Mario Perez sagde han

    Jeg er lidt ny i dette, men kommandoen der kommer til slutningen er ikke at opdatere distributionen, f.eks fra 14.04 til 15.04, hvad nu hvis jeg vil beskyttes, men jeg vil ikke opdatere versionen??

    hilsen

  3.   Fernan. sagde han

    Hej
    Hvis det er sudo apt-get upgrade, er det med dist-upgrade at uploade versionen af ​​distributionen.
    Greetings.

  4.   Jesus Carpio sagde han

    Hvor er din Gud nu... Jeg har været Linux-bruger i 15 år og det meste af tiden pralede jeg af at have et "Sikkert" system. Der er ikke noget sikkert operativsystem, jeg tror på, at Windows er usikkert, fordi det er mere attraktivt for hackere at lede efter dets sårbarheder, da flere mennesker bruger det, nu hvor Linux har taget et vigtigt spring, er det, at vi vil begynde at opdage flere og flere alvorlige fejl.

    1.    azpe sagde han

      Nu, men lad os ikke sammenligne, forskellen er, at Linux-fejl er rettet og Windows-fejl er skjult haha.
      hilsen

  5.   Spejlblå sagde han

    Min gud er i himlen.
    Jeg blev træt af at optage vinduer for så meget blå skærm, fejl efter fejl :(
    Ufuldstændige opdateringer der fik det der på et tidspunkt "virkede" til at fejle
    Udgifter og udgifter til indkøb af antivirus og licenser til at udføre mine opgaver og arbejde.
    Nu er GNU/Linux nutiden og har fanget øjnene af de vantro, der ikke troede på det, så nu spiser de deres bitre ord og deres stolthed over at skulle bruge det, kopiere det, lave et distrikt af det (hahahahahaha) for at fortsætte med at ernære sig og ikke forblive i fortiden.
    Intet er perfekt, men lidt efter lidt kasserer vi de ting, der ikke tjener os og falder ved siden af.
    Hilsen alle Linuxeros på hjertet!!!!!
    Og tillykke til skaberne af denne blog.

  6.   Xavier sagde han

    Jeg håber i øvrigt, at du kan hjælpe mig. Siden i går har jeg udført opdateringerne, men der opstod et problem med Kernel-opdateringen. Når jeg opdaterer giver det mig følgende:

    iemex@iemex-AM1MHP:~$ sudo apt-get opgradering
    Læsepakke liste ... Udført
    Oprettelse af afhængighedstræ
    Læsning af statusoplysninger ... Udført
    Beregner opdateringen... Udført
    0 opdateret, 0 vil blive installeret, 0 for at fjerne og 0 ikke opdateret.
    6 ikke fuldt installeret eller fjernet.
    Yderligere 0 B diskplads vil blive brugt efter denne handling.
    ønsker du at fortsætte? [J / n] ja
    Konfigurerer linux-image-extra-3.16.0-50-generic (3.16.0-50.66~14.04.1)...
    run-parts: udfører /etc/kernel/postinst.d/apt-auto-removal 3.16.0-50-generic /boot/vmlinuz-3.16.0-50-generic
    run-parts: udfører /etc/kernel/postinst.d/dkms 3.16.0-50-generic /boot/vmlinuz-3.16.0-50-generic
    run-parts: udfører /etc/kernel/postinst.d/initramfs-tools 3.16.0-50-generic /boot/vmlinuz-3.16.0-50-generic
    update-initramfs: Genererer /boot/initrd.img-3.16.0-50-generic

    gzip: stdout: Ingen plads tilbage på enheden
    E: mkinitramfs-fejl cpio 141 gzip 1
    update-initramfs: mislykkedes for /boot/initrd.img-3.16.0-50-generic med 1.
    run-parts: /etc/kernel/postinst.d/initramfs-tools afsluttet med returkode 1
    dpkg: fejlbehandling af pakke linux-image-extra-3.16.0-50-generic (–configure):
    tråden installerede scriptet efter installationen returnerede fejludgangskode 1
    dpkg: afhængighedsproblemer forhindrer konfiguration af linux-image-generic-lts-utopic:
    linux-image-generic-lts-utopic afhænger af linux-image-extra-3.16.0-50-generic; imidlertid:
    `linux-image-extra-3.16.0-50-generic'-pakken er ikke konfigureret endnu.

    dpkg: fejlbehandling af pakke linux-image-generic-lts-utopic (–configure):
    afhængighedsproblemer - venstre ukonfigureret
    dpkg: afhængighedsproblemer forhindrer konfiguration af linux-generic-lts-utopic:
    linux-generic-lts-utopic afhænger af linux-image-generic-lts-utopic (= 3.16.0.50.41); imidlertid:
    `linux-image-generic-lts-utopic'-pakken er ikke konfigureret endnu.

    dpkg: fejlbehandling af pakke linux-generic-lts-utopic (–configure):
    afhængighedsproblemer - venstre ukonfigureret
    dpkg: afhængighedsproblemer forhindrer konfiguration af linux-signed-image-3.16.0-50-generic:
    linux-signed-image-3.16.0-50-generic afhænger af linux-image-extra-3.16.0-50-generic (= 3.16.0-50.66~14.04.1); Der blev dog ikke skrevet en apport-rapport, fordi fejlmeddelelsen angiver, at det er en fejlmeddelelse forbundet med en tidligere fejl.
    En godkendelsesrapport blev ikke skrevet, fordi fejlmeddelelsen angiver, at det er en fejlmeddelelse, der er forbundet med en tidligere fejl.
    Der blev ikke skrevet nogen apport-rapport, fordi værdien af ​​"MaxReports" allerede er nået
    Der blev ikke skrevet nogen apport-rapport, fordi værdien af ​​"MaxReports" allerede er nået
    Der blev ikke skrevet nogen apport-rapport, fordi værdien af ​​"MaxReports" allerede er nået
    o:
    `linux-image-extra-3.16.0-50-generic'-pakken er ikke konfigureret endnu.

    dpkg: fejlbehandling af pakke linux-signed-image-3.16.0-50-generic (–configure):
    afhængighedsproblemer - venstre ukonfigureret
    dpkg: afhængighedsproblemer forhindrer konfiguration af linux-signed-image-generic-lts-utopic:
    linux-signed-image-generic-lts-utopic afhænger af linux-signed-image-3.16.0-50-generic; imidlertid:
    `linux-signed-image-3.16.0-50-generic'-pakken er ikke konfigureret endnu.

    dpkg: fejlbehandling af pakke linux-signed-image-generic-lts-utopic (–configure):
    afhængighedsproblemer - venstre ukonfigureret
    dpkg: afhængighedsproblemer forhindrer konfiguration af linux-signed-generic-lts-utopic:
    linux-signed-generic-lts-utopic afhænger af linux-signed-image-generic-lts-utopic (= 3.16.0.50.41); imidlertid:
    `linux-signed-image-generic-lts-utopic'-pakken er ikke konfigureret endnu.

    dpkg: fejlbehandling af pakke linux-signed-generic-lts-utopic (–configure):
    afhængighedsproblemer - venstre ukonfigureret
    Der opstod fejl under behandlingen:
    linux-image-extra-3.16.0-50-generic
    linux-image-generic-lts-utopic
    linux-generisk-lts-utopic
    linux-signed-image-3.16.0-50-generic
    linux-signeret-image-generic-lts-utopic
    linux-signeret-generisk-lts-utopic
    E: Sub-process / usr / bin / dpkg returnerede en fejlkode (1)
    iemex@iemex-AM1MHP:~$

    Min Ubuntu er 14.04.2 LTS AMD64. Jeg ved virkelig ikke hvad jeg skal gøre, jeg ved ikke om det kan rettes i den næste Kernel-opdatering som Canonical sender eller hvad. Hvis nogen kan rådgive mig, vil jeg sætte pris på det, fordi jeg ikke har brugt et GNU/Linux-system i lang tid.

  7.   dhouard sagde han

    Jeg er ingen Ubuntu-ekspert, men det ser ud til, at du er løbet tør for plads på /boot-partitionen, hvor kernen (vmlinuz-filen) er hostet. Tag et kig for at se, om du har flere kerner i den mappe (du vil adskille dem med versionsnummeret), og i tilfælde af en kollega fik jeg det rettet ved at slette den ældste, samt initrd og andre tilknyttede filer med den nummerering (så længe du ser, at den gentages).

    På den anden side ved jeg ikke, om der kommer noget værktøj i Ubuntu til at fjerne gamle kerner på en mere sikker måde.

    1.    Xavier sagde han

      Mange tak.

      Faktisk er det en nyinstalleret Ubuntu (en uge), og jeg har kun haft en kerneopdatering. Jeg fjerner de gamle kerner via Ubuntu Tweak. Jeg har dog ikke fjernet den tidligere kerne fra det, jeg kommenterede. Derfor min tvivl. I andre computere har jeg haft op til 4 gamle kerner, og det var aldrig sket for mig.

  8.   kristne sagde han

    Hej Javier, jeg har det samme problem, og jeg kan ikke løse det, har du allerede løst det? tak skal du have

    1.    Xavier sagde han

      Nå, som dhouard sagde, er der ingen plads i /boot, men jeg tror, ​​det er fordi den på computeren, som jeg installerede det, skabte en EFI-startsektor, måske er det også dit tilfælde, da det efterlader en reduceret plads som anbefalet (ikke mere end 40 kb). Løsning: det er kun for at fjerne den gamle kerne. Jeg brugte Ubuntu Tweak, og i det øjeblik, hvor den fjerner den gamle kerne, installerer den den komponent, der ikke kunne installeres, og problemet er løst.

      hilsen