In breve: nella giornata di Mercoledì Canonical ha chiuso diverse falle di sicurezza trovate recentemente, vediamo i dettagli.

Le falle di sicurezza di cui vi parlerò fra poco erano presenti sia su Ubuntu 16.04 LTS (Xenial Xerus), che su Ubuntu 14.04 LTS (Trusty Tahr), e anche su Ubuntu 12.04 LTS (Precise Pangolin). Di conseguenza erano presenti anche sui vari flavors quali Kubuntu, Xubuntu, Lubuntu, Edubuntu, Ubuntu MATE, Ubuntu GNOME, e Mythbuntu.

ubuntu-logo

La prima vulnerabilità è stata trovata da Ben Hawkes e riguarda un integer overflow, colpiva solo Xenial Xerus e Precise Pangolin nelle rispettive versioni a 32 bit. Dava la possibilità ad un hacker di mandare in crash il sistema e di eseguire codice casuale come root. Analogamente alla prima falla anche la seconda colpiva solo 16.04 e 12.04 e permetteva di eseguire codice malevolo con i permessi di root. E’ stata scovata nel percpu allocator.

La terza vulnerabilità riguardava invece tutti i sistemi operativi Ubuntu sopra citati e permetteva ad un malintenzionato di far crashare il sistema mediante un attacco denial of service (DoS).

Kangjie Lu ha scovato la quarta e ultima falla patchata da Canonical, la quale colpiva tutti i sistemi operativi Ubuntu (12.04, 14.04, 16.04), e permetteva ad un hacker di ottenere informazioni sensibili passando per la memoria del kernel.

Canonical ha messo l’accento sull’importanza di aggiornare immediatamente:

  1. linux-image-4.4.0-34 (4.4.0-34.53) è l‘ultima versione per Ubuntu 16.04 LTS;
  2. linux-image-4.4.0-1019-raspi2 (4.4.0-1019.25) è l‘ultima versione per Ubuntu 16.04 LTS (per Raspberry Pi);
  3. linux-image-3.13.0-93 (3.13.0-93.140) è l‘ultima versione per Ubuntu 14.04 LTS;
  4. linux-image-3.2.0-107 (3.2.0-107.148) è l‘ultima versione per Ubuntu 12.04 LTS.

Inoltre vi ricordo che se state usando Ubuntu 14.04.5 LTS (Trusty Tahr) o Ubuntu 12.04.5 LTS (Precise Pangolin) (o uno dei loro flavors) è necessario aggiornare anche il kernel dai repo.

Vi ricordiamo infine che seguirci è molto semplice: tramite la pagina Facebook ufficiale, tramite il nostro canale notizie Telegram e la nostra pagina Google Plus.

Qui potrete trovare le varie notizie da noi riportate sul blog. È possibile, inoltre, commentare, condividere e creare spunti di discussione inerenti l’argomento.

[Fonte]

  • Maurizio Tosetti

    quindi anche sui vari Mint e distro basate su Ubuntu

    • El Ninho

      Si, visto che il kernel e uguale

      • Simone

        ma il kernel non è uguale per tutte le distribuzioni?

        • El Ninho

          Ogni distribuzione applica determinate patch al kernel, tranne le dirette derivate che usano quello della distribuzione principale

          • michele

            Tranne Slackware che usa il kernel come lo rilascia il buon Linus

          • El Ninho

            Vero, lo tralasciata perché è l’eccezione

          • MoMy

            …e @michelecasari:disqus – Anche Arch di norma non applica patch né al kernel né al parco software. Magari sbaglio, ma credo anche Gentoo visto che installi da sorgente.

            Bye^^

          • El Ninho

            Sia arch che gentoo mettono delle patch, basta guardare il changelog

          • michele

            Non è l’eccezione, Slackware usa tutto il software come viene rilasciato dai vari ‘sviluppatori’, senza applicare patch.

          • El Ninho

            Se dico che come distribuzione è l’eccezione, cosa dico di diverso da te?

          • michele

            Avevo capito che per eccezione intendessi il kernel.

  • Simone

    Ma come, gg che è fuori l’articolo e ancora nessuno che sbava rabbia scrivendo che Canonical/Ubuntu è caccapupù? Non c’è più religione!

    • El Ninho

      Quelli di canonical sono dei poppanti, in Microsoft trovano minimo 10 bug gravi al giorno su Windows e pachandoli ne fanno 10 volte di più di quelli aggiustati 🙂

      • Simone

        Vorrai mica che i debugger rimangano senza lavoro?

        • El Ninho

          Guarda ero solo sarcastico, in risposta a ciò che hai detto

    • Maudit

      Non c’è più interesse.

No more articles