In breve: nella giornata di ieri, 14 Luglio 2016, Canonical ha pubblicato un aggiornamento del kernel per i sistemi operativi  Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr) e Ubuntu 15.10 (Wily Werewolf)

Stando alle parole di Canonical è stata recentemente scovata una falla nel memory manager del kernel Linux dei sistemi operativi sopra citati. La falla, scovata da Jan Stancek, poteva essere usata per attaccare il sistema mediante attacco Denial of Service (DoS).

Per chi non lo sapesse  denial of service indica un malfunzionamento dovuto ad un attacco informatico in cui si fanno esaurire deliberatamente le risorse di un sistema informatico che fornisce un servizio ai client, ad esempio un sito web su un web server, fino a renderlo non più in grado di erogare il servizio ai client richiedenti.

La vulnerabilità del kernel è spiegata in modo approfondito qui, affligge numerose versioni del kernel Linux: 4.4, 4.2, ma anche le più datate 3.13 e 3.19. Questo significa che questa vulnerabilità potrebbe essere presente anche in tutte le altre distribuzioni GNU/Linux oltre ad Ubuntu.

canonical-patcha vulnerabilità

Aggiornate subito.

Gli utenti dei sistemi Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 15.10 (Wily Werewolf), e Ubuntu 14.04 LTS (Trusty Tahr) devono effettuare l’aggiornamento il prima possibile. Per farlo aprite l’utility “Software Updater” e applicate tutti gli aggiornamenti disponibili.

Queste sono le nuove versioni del kernel:

  • linux-image-4.4.0-31 (4.4.0-31.33) per Ubuntu 16.04 LTS;
  • linux-image-4.2.0-42 (4.2.0-42.49) per Ubuntu 15.10;
  • linux-image-3.13.0-92 (3.13.0-92.139) per Ubuntu 14.04 LTS;
  • linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) per Ubuntu 14.04.1 LTS (o superiori);
  • linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 per Ubuntu 15.10 su Raspberry Pi.

Ricordatevi di riavviare il pc dopo aver completato l’aggiornamento.

No more articles