web analytics

Canonical chiude numerose falle di sicurezza.

canonical_logo

In breve: nella giornata di Mercoledì Canonical ha chiuso diverse falle di sicurezza trovate recentemente, vediamo i dettagli.

Le falle di sicurezza di cui vi parlerò fra poco erano presenti sia su Ubuntu 16.04 LTS (Xenial Xerus), che su Ubuntu 14.04 LTS (Trusty Tahr), e anche su Ubuntu 12.04 LTS (Precise Pangolin). Di conseguenza erano presenti anche sui vari flavors quali Kubuntu, Xubuntu, Lubuntu, Edubuntu, Ubuntu MATE, Ubuntu GNOME, e Mythbuntu.

ubuntu-logo

La prima vulnerabilità è stata trovata da Ben Hawkes e riguarda un integer overflow, colpiva solo Xenial Xerus e Precise Pangolin nelle rispettive versioni a 32 bit. Dava la possibilità ad un hacker di mandare in crash il sistema e di eseguire codice casuale come root. Analogamente alla prima falla anche la seconda colpiva solo 16.04 e 12.04 e permetteva di eseguire codice malevolo con i permessi di root. E’ stata scovata nel percpu allocator.

La terza vulnerabilità riguardava invece tutti i sistemi operativi Ubuntu sopra citati e permetteva ad un malintenzionato di far crashare il sistema mediante un attacco denial of service (DoS).

Kangjie Lu ha scovato la quarta e ultima falla patchata da Canonical, la quale colpiva tutti i sistemi operativi Ubuntu (12.04, 14.04, 16.04), e permetteva ad un hacker di ottenere informazioni sensibili passando per la memoria del kernel.

Canonical ha messo l’accento sull’importanza di aggiornare immediatamente:

  1. linux-image-4.4.0-34 (4.4.0-34.53) è l‘ultima versione per Ubuntu 16.04 LTS;
  2. linux-image-4.4.0-1019-raspi2 (4.4.0-1019.25) è l‘ultima versione per Ubuntu 16.04 LTS (per Raspberry Pi);
  3. linux-image-3.13.0-93 (3.13.0-93.140) è l‘ultima versione per Ubuntu 14.04 LTS;
  4. linux-image-3.2.0-107 (3.2.0-107.148) è l‘ultima versione per Ubuntu 12.04 LTS.

Inoltre vi ricordo che se state usando Ubuntu 14.04.5 LTS (Trusty Tahr) o Ubuntu 12.04.5 LTS (Precise Pangolin) (o uno dei loro flavors) è necessario aggiornare anche il kernel dai repo.

Vi ricordiamo infine che seguirci è molto semplice: tramite la pagina Facebook ufficiale, tramite il nostro canale notizie Telegram e la nostra pagina Google Plus.

Qui potrete trovare le varie notizie da noi riportate sul blog. È possibile, inoltre, commentare, condividere e creare spunti di discussione inerenti l’argomento.