Vulnerabilità rilevata nel kernel di Ubuntu 16.04

Ubuntu Logo Wood

Alcune ore fa, è stata rilevata una vulnerabilità nel kernel Linux del sistema operativo Ubuntu, in particolare la sua versione 16.04 LTS che consentiva agli utenti indesiderati di eseguire programmi come amministratori, tra le altre cose.

La buona notizia è che queste vulnerabilità sono state risolte quasi immediatamente, bastano poche ore per correggere gli errori rilevati e rilasciare una patch in grado di ripararli automaticamente.

Oltre alla vulnerabilità che autorizzato a eseguire programmi con privilegi di utente root, abbiamo altre due vulnerabilità che sono state corrette. Innanzitutto si è scoperto che a causa di un guasto nei controller RAID ACC, un malintenzionato potrebbe causare un guasto generale grazie ad un attacco DDos.

In secondo luogo, è stata rilevata una vulnerabilità nel protocollo TCP, che consente a un utente malintenzionato di eseguire arbitrariamente codice, qualcosa che potrebbe utilizzare per causare un arresto anomalo del sistema.

Chiaramente buona reazione da parte del team Canonical, dal momento che sono stati in grado di correggere il bug di Ubuntu 16.04 LTS molto rapidamente, quasi a tempo di record. È molto importante che le aziende sappiano come correggere errori importanti come questo.

È un bug importante perché influisce anche sulla versione server di Ubuntu 16, .04 LTS. Pertanto, un utente malintenzionato potrebbe sfruttare questa vulnerabilità per arrestare un server o rubare dati importanti, cosa che nessuna grande azienda può permettersi.

La patch se si scarica automaticamente se eseguiamo il comando apt-get update Nella nostra console di comando, un comando che aggiornerà tutte le applicazioni e le utilità del sistema operativo Ubuntu 16.04 LTS.

Se desideri maggiore sicurezza per il tuo serverConsiglio il canonico programma di servizio livepatch, che è un programma speciale per server che ti permetterà di eseguire gli aggiornamenti del kernel senza dover riavviare il server e quindi, senza lasciare i tuoi client senza servizio. Puoi saperne di più tramite questo link.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile del trattamento: AB Internet Networks 2008 SL
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   carrelli suddetto

    Sul mio Kubuntu ... aggiornato !!

  2.   Angel Jose Valdecantos Garcia suddetto

    A tarda notte ... la scorsa notte ubuntu kernerl è stato aggiornato dalla versione 4.4.0-51 alla versione 4.4.0-53

  3.   Noctis (@SolidNoctis) suddetto

    Ero a conoscenza di questa falla di sicurezza, l'ho verificata io stesso sui computer dei centri di formazione professionale con Ubuntu 16.04 installato e anzi, non avevo nemmeno bisogno della password dell'amministratore per avere i permessi di root. Sono rimasto piuttosto scioccato, ne ho discusso con molti dei miei colleghi e loro non avevano idea che sarebbe successo. Fortunatamente, fortunatamente è stata rilevata come una vulnerabilità, ma dai ... sono stati lenti a rilevarla.

  4.   rodrigo suddetto

    Potrebbe essere che questo abbia influenzato le funzioni di rete? Improvvisamente ho smesso di riconoscere la stampante collegata al router.