Canonical tekemän äskettäisen skannauksen aikana huoltotiimi havaitsi haavoittuvuuksia Linux Ydin for Ubuntu16.04 LTS Xenial Xerus, Ubuntu 15.10 Wily Werewolf ja Ubuntu 14.04 Trusty Tahr GNU/Linux-pohjainen käyttöjärjestelmä.
Jan Stancek havaitsi äskettäin virheen kaikkien mainittujen Ubuntu-käyttöjärjestelmien Linux-ytimen pakettien muistinhallinnassa, joita hyökkääjät voivat hyödyntää kaataakseen kaikki tartunnan saaneet järjestelmät brutaalin kieltämisen avulla. Palvelujen hyökkäys.
"Jan Stancek havaitsi, että Linux-ytimen muistinhallinta ei käsitellyt oikein liikkuvia sivuja, jotka asynkroninen I/O (AIO) -rengaspuskuri on kartoittanut muihin solmuihin. Paikallinen hyökkääjä voi käyttää tätä palveluneston (järjestelmän kaatumisen) aiheuttamiseen”, lukee yksi Canonicalin tänään julkaisemista tietoturvailmoituksista.
Ytimen löydetty virhe on dokumentoitu täydellisesti osoitteessa CVE-2016-3070, ja se vaikuttaa useisiin ydinversioihin, mukaan lukien pitkäaikaisesti tuetut Linux 4.4, Linux 4.2, sekä Linux 3.13 ja 3.19.
Tämä tarkoittaa myös sitä, että myös muut näitä ytimiä käyttävät GNU/Linux-pohjaiset käyttöjärjestelmät voivat olla vaarassa.
Canonical on kehottanut kaikkia käyttäjiä, jotka käyttävät näitä käyttöjärjestelmiä (Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 15.10 (Wily Werewolf), ja Ubuntu 14.04 LTS (Trusty Tahr) päivittääksesi uusimpaan ydinversioon, tiedot alla.
Uudet ydinversiot ovat linux-image-4.4.0-31 (4.4.0-31.33) Ubuntu 16.04 LTS:lle, linux-image-4.2.0-42 (4.2.0-42.49) Ubuntu 15.10:lle, linux-image-3.13.0-92 (3.13.0-92.139) Ubuntu 14.04 LTS:lle, linux-image-3.19.0-65 (3.19.0-65.73~14.04.11) Ubuntu 14.04.11:lle LTS tai uudempi ja linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 Ubuntu 15.10:lle Raspberry Pi