Nieuwe kwetsbaarheden gedetecteerd in Ubuntu

Tux op groene achtergrond van enen en nullen

Nieuwe beveiligingsfout gedetecteerd in Ubuntu-systemen, deze keer hebben ze te maken met de Linux Kernel die ze gebruiken en waarmee de aanvallers de service kunnen weigeren en bevoorrechte informatie kunnen stelen

Een paar dagen geleden hadden we een nieuwsbericht gepubliceerd waarin stond dat sen kwetsbaarheden waren gedetecteerd en Ubuntu-besturingssystemen, omdat er tegenwoordig een andere beveiligingsfout is gedetecteerd die als ernstig is geclassificeerd.

De beveiligingsfout is dit keer een kwetsbaarheid in de Linux-kernel van de volgende versies van Ubuntu: Ubuntu 14.04 LTS Trusty Tahr en Ubuntu 15.04 Vivid Velvet. Er zaten precies twee bugs in elke versie en deze werden ontdekt door gebruikers. Gelukkig zijn ze al gecorrigeerd, waardoor het nodig was om ze bij te werken

In versie 14.04 werden de bugs een paar dagen geleden ontdekt en ze waren als volgt.

  • Gebruiker Benjamin Randazzo ontdekte dat een lokale gebruiker kan privileges escaleren en privé-informatie stelen door de kernel als gevolg van een storing in een multi-systeemcontroller.
  • Marc-André Lureau heeft ontdekt dat de Linux Kernel van deze versie Ik had de ruimte niet gereserveerd of beperkt die het bestand kan bezetten waarin het register is opgeslagen, dan kan de systeemservice worden geweigerd met een DoS-aanval op dit bestand.

In versie 15.04 zijn ze een paar uur geleden ontdekt, Ze lijken erg op die van versie 14.04 en ze werden ontdekt door dezelfde gebruikers.

  • Benjamin Randazzo ontdekte een informatie lek in de kernel Vanwege het falen van de Linux-kernel-multisysteemdriver kan een gebruiker privé-informatie stelen.
  • Marc-André Lureau ontdekte dat dezelfde mislukking dat hij ontdekte in versie 14.04 dat LTS hier ook werd geproduceerd, dat wil zeggen dat er geen ruimte was gereserveerd voor het logbestand, dus een denial of service kon worden gemaakt.

Natuurlijk deze kwetsbaarheden zijn van invloed op alle versies van Ubuntu, of het nu Ubuntu, Lubuntu, Edubuntu, Xubuntu is ... en we moeten onmiddellijk updaten voor meer veiligheid.

Om dit te doen, zullen we de opdrachtconsole openen en de klassieke opdracht typen sudo apt-get-update en sudo apt-get upgradeOp deze manier zijn we beschermd tegen aanvallers.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: AB Internet Networks 2008 SL
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.

  1.   Hugo zei

    Heeft deze bug alleen invloed op het Ubuntu-district? of is het allemaal zoals (Fedora, Debian, OpenSuse, RedHat, enz ...)

    1.    Amir Torres (@amirtorrez) zei

      apt-get upgrade is om apps en het systeem bij te werken (zonder de distributie te wijzigen), apt-get dist-upgrade is om de distro bij te werken (wijzigen), als je 14.04 hebt, wanneer je dist-upgrade gebruikt, zal het updaten naar 14.10, als je wilt updaten naar 15.04 moet u dist-upgrade gebruiken in 14.04 en in 14.10.

      1.    azpe zei

        Technische storing haha, ik verander het nu.
        groeten

      2.    Xavier zei

        Het is niet precies wat u noemt. Het apt-get dist-upgrade commando werkt alleen de kernel bij. Als we bijvoorbeeld een Linux Kernel 3.16.50 hebben, wordt 3.16.51 bijgewerkt. Als de distro-versie op Ubuntu 14.04 na de genoemde opdracht nog steeds Ubuntu 14.04 is. Ik gebruik geen automatische updates, maar ik update altijd vanaf de terminal (sudo apt-get update & sudo apt-get upgrade & sudo apt-get dist-upgrade).

        groeten

    2.    azpe zei

      Alleen Ubuntu, maar in al zijn variabelen (Ubuntu Mate, Xubuntu ...)
      groeten

  2.   Mario Perez zei

    Ik ben hier een beetje nieuw in, maar de opdracht die eindigt, is om de distributie niet bij te werken, bijvoorbeeld van 14.04 naar 15.04, wat als ik beschermd wil worden maar de versie niet wil updaten?

    groeten

  3.   Fernan zei

    Hi
    Als het sudo apt-get upgrade is, dan is het met dist-upgrade om de versie van de distributie te uploaden.
    Groeten.

  4.   Jezus Carpio zei

    Waar is je God nu ... Ik ben al 15 jaar een Linux-gebruiker en meestal schep ik op dat ik een "veilig" systeem heb. Er is geen veilig besturingssysteem, ik denk dat Windows onveilig is omdat het aantrekkelijker is voor hackers om te zoeken naar zijn kwetsbaarheden, aangezien meer mensen het gebruiken, nu linux een belangrijke sprong heeft gemaakt, zullen we steeds serieuzere bugs gaan ontdekken.

    1.    azpe zei

      Laten we nu maar niet vergelijken, het verschil is dat Linux-fouten worden gecorrigeerd en Windows verborgen haha.
      groeten

  5.   Spiegelblauw zei

    Mijn god is in de hemel.
    Ik verveelde me van het bezetten van ramen vanwege zoveel blauw scherm, fout na fout :(
    Onvolledige updates waardoor wat ooit "werkte" mislukt
    Uitgaven en uitgaven voor de aanschaf van antivirusprogramma's en licenties om mijn taken en werk uit te voeren.
    Nu is GNU / Linux het heden en heeft het de blikken vastgelegd van degenen die er niet in geloofden, dus nu eten ze hun bittere woorden en hun trots om het te gebruiken, het te kopiëren, er een district van te maken (hahahahaha) om door te gaan bestaan ​​en niet in het verleden blijven.
    Niets is perfect, maar beetje bij beetje gooien we die dingen weg die ons niet dienen en blijven ze achter.
    Groeten aan alle Linuxeros vanuit het hart !!!!!
    En gefeliciteerd aan de makers van deze blog.

  6.   Xavier zei

    Ik hoop trouwens dat je me kunt helpen. Ik voer de updates sinds gisteren uit, maar er deed zich een probleem voor met de kernel-update. Bij het updaten krijg ik het volgende:

    iemex @ iemex-AM1MHP: ~ $ sudo apt-get upgrade
    Pakketlijst lezen ... Klaar
    Afhankelijkheidsboom maken
    De statusinformatie lezen ... Klaar
    Berekening van de update ... Klaar
    0 bijgewerkt, 0 wordt geïnstalleerd, 0 wordt verwijderd en 0 niet bijgewerkt.
    6 niet volledig geïnstalleerd of verwijderd.
    Na deze bewerking wordt 0B extra schijfruimte gebruikt.
    wil je doorgaan? [J / n] ja
    Linux-image-extra-3.16.0-50-generiek configureren (3.16.0-50.66 ~ 14.04.1) ...
    run-parts: uitvoeren van /etc/kernel/postinst.d/apt-auto-removal 3.16.0-50-generic /boot/vmlinuz-3.16.0-50-generic
    run-parts: uitvoeren van /etc/kernel/postinst.d/dkms 3.16.0-50-generic /boot/vmlinuz-3.16.0-50-generic
    run-parts: uitvoeren van /etc/kernel/postinst.d/initramfs-tools 3.16.0-50-generic /boot/vmlinuz-3.16.0-50-generic
    update-initramfs: /boot/initrd.img-3.16.0-50-generic genereren

    gzip: stdout: Geen ruimte meer op het apparaat
    E: mkinitramfs mislukking cpio 141 gzip 1
    update-initramfs: mislukt voor /boot/initrd.img-3.16.0-50-generic met 1.
    run-parts: /etc/kernel/postinst.d/initramfs-tools afgesloten met retourcode 1
    dpkg: foutverwerkingspakket linux-image-extra-3.16.0-50-generiek (–configuratie):
    de thread die het post-installatiescript installeerde, retourneerde fout afsluitcode 1
    dpkg: afhankelijkheidsproblemen die de configuratie van linux-image-generic-lts-utopic voorkomen:
    linux-image-generiek-lts-utopic is afhankelijk van linux-image-extra-3.16.0-50-generiek; Echter:
    Het pakket `linux-image-extra-3.16.0-50-generic 'is nog niet geconfigureerd.

    dpkg: foutverwerkingspakket linux-image-generiek-lts-utopic (–configuratie):
    afhankelijkheidsproblemen - niet geconfigureerd
    dpkg: afhankelijkheidsproblemen voorkomen linux-generiek-lts-utopische configuratie:
    linux-generic-lts-utopic is afhankelijk van linux-image-generic-lts-utopic (= 3.16.0.50.41); Echter:
    Het pakket `linux-image-generic-lts-utopic 'is nog niet geconfigureerd.

    dpkg: fout bij het verwerken van linux-generiek-lts-utopic (–configure) pakket:
    afhankelijkheidsproblemen - niet geconfigureerd
    dpkg: Afhankelijkheidsproblemen verhinderen het configureren van linux-ondertekend-afbeelding-3.16.0-50-generiek:
    linux-ondertekend-image-3.16.0-50-generiek afhankelijk van linux-image-extra-3.16.0-50-generiek (= 3.16.0-50.66 ~ 14.04.1); Er is echter geen "apport" -rapport geschreven omdat het foutbericht aangeeft dat het een foutbericht is dat verband houdt met een eerdere fout.
    Er is geen "apport" -rapport geschreven omdat het foutbericht aangeeft dat het een foutbericht is dat verband houdt met een eerdere fout.
    Er is geen "apport" -rapport geschreven omdat de waarde van "MaxReports" al is bereikt
    Er is geen "apport" -rapport geschreven omdat de waarde van "MaxReports" al is bereikt
    Er is geen "apport" -rapport geschreven omdat de waarde van "MaxReports" al is bereikt
    o:
    Het pakket `linux-image-extra-3.16.0-50-generic 'is nog niet geconfigureerd.

    dpkg: fout verwerkingspakket linux-ondertekend-afbeelding-3.16.0-50-generiek (–configuratie):
    afhankelijkheidsproblemen - niet geconfigureerd
    dpkg: Afhankelijkheidsproblemen verhinderen het configureren van linux-ondertekend-afbeelding-generiek-lts-utopic:
    linux-ondertekend-afbeelding-generiek-lts-utopic is afhankelijk van linux-ondertekend-afbeelding-3.16.0-50-generiek; Echter:
    Het pakket 'linux-ondertekend-image-3.16.0-50-generiek' is nog niet geconfigureerd.

    dpkg: fout verwerkingspakket linux-ondertekend-afbeelding-generiek-lts-utopic (–configuratie):
    afhankelijkheidsproblemen - niet geconfigureerd
    dpkg: Afhankelijkheidsproblemen verhinderen het configureren van linux-ondertekend-generiek-lts-utopic:
    linux-ondertekend-generiek-lts-utopic is afhankelijk van linux-ondertekend-afbeelding-generiek-lts-utopic (= 3.16.0.50.41); Echter:
    Het pakket `linux-signed-image-generic-lts-utopic 'is nog niet geconfigureerd.

    dpkg: fout verwerkingspakket linux-ondertekend-generiek-lts-utopic (–configuratie):
    afhankelijkheidsproblemen - niet geconfigureerd
    Er zijn fouten opgetreden tijdens het verwerken:
    linux-image-extra-3.16.0-50-generiek
    linux-image-generiek-lts-utopic
    linux-generiek-lts-utopic
    linux-ondertekend-image-3.16.0-50-generiek
    linux-ondertekend-image-generic-lts-utopic
    linux-ondertekend-generiek-lts-utopic
    E: Sub-process / usr / bin / dpkg teruggekeerd een foutcode (1)
    iemex @ iemex-AM1MHP: ~ $

    Mijn Ubuntu is 14.04.2 LTS AMD64. De waarheid is dat ik niet weet wat ik moet doen, ik weet niet of het kan worden gecorrigeerd in de volgende kernelupdate die door Canonical wordt verzonden of wat dan ook. Als iemand me kan adviseren, zal ik het op prijs stellen omdat ik niet veel tijd heb om een ​​GNU / Linux-systeem te gebruiken.

  7.   houard zei

    Ik ben geen Ubuntu-expert, maar het lijkt erop dat je geen ruimte meer hebt op de / boot-partitie, waar de kernel (het vmlinuz-bestand) wordt gehost. Kijk eens of je meerdere kernels in die directory hebt (je zult ze onderscheiden door het versienummer) en, in het geval van een collega, heb ik het gerepareerd door de oudste te verwijderen, evenals de initrd en andere bestanden die eraan zijn gekoppeld nummering (telkens als u ziet dat het wordt herhaald).

    Aan de andere kant weet ik niet of er een tool in Ubuntu zal zijn om oude kernels op een veiligere manier te verwijderen.

    1.    Xavier zei

      Heel hartelijk bedankt.

      In feite is het een vers geïnstalleerde Ubuntu (een week) en ik heb maar één kernelupdate gehad. Ik verwijder de oude kernels via Ubuntu Tweak. Ik heb de oude kernel echter niet verwijderd uit wat ik becommentarieer. Dus mijn twijfel. Op andere computers heb ik tot 4 oude kernels gehad en het was mij nog nooit overkomen.

  8.   kerstmis zei

    Hallo Javier, ik heb hetzelfde probleem en ik kan het niet oplossen, heb je het al opgelost? Dank u

    1.    Xavier zei

      Nou, zoals Dhouard zei, er is geen ruimte in / boot, maar ik denk dat het komt omdat op de computer die ik heb geïnstalleerd een EFI-opstartsector heeft gemaakt, misschien is het ook jouw geval omdat het een kleine ruimte overlaat zoals aanbevolen (niet meer dan 40 kb). Oplossing: verwijder gewoon de oude kernel. Ik heb Ubuntu Tweak gebruikt en op het moment dat het de oude kernel verwijdert, installeert het het onderdeel dat het niet kon installeren en is het probleem opgelost.

      groeten