Nella giornata di ieri Canonical ha chiuso diverse falle di sicurezza trovate recentemente, vediamo i dettagli.

Le falle di sicurezza di cui vi parlerò fra poco erano presenti sia su Ubuntu 16.04 LTS (Xenial Xerus), che su Ubuntu 14.04 LTS (Trusty Tahr) ma anche su Ubuntu 12.04 LTS (Precise Pangolin) e su Yakkety Yak. Di conseguenza erano presenti anche sui vari flavors quali Kubuntu, Xubuntu, Lubuntu, Edubuntu, Ubuntu MATE e Ubuntu GNOME.

Quattro grosse falle

ubuntu vulnerabilità

La prima vulnerabilità è stata trovata da Ondrej Kozina ed è un buffer overflow presente nel kernel. Riguarda tutte le release di Ubuntu sopra menzionate. La seconda falla, trovata nel sottosistema ALSA, riguardava solo Ubuntu 14.04. Entrambe davano la possibilità ad un malintenzionato di mandare in crash il sistema mediante attacco denial of service.

Altri due bug, entrambi permettevano ad un ‘local attacker‘ di acquisire i privilegi di admin, sono stati trovati da Shutemov e Kuznetsov.

Tutti gli utenti sono invitati ad aggiornare al più presto seguendo questa guida.

sharing-caring-1-1-1-1

Vi ricordiamo infine che seguirci è molto semplice: tramite la pagina Facebook ufficiale, tramite il nostro canale notizie Telegram e la nostra pagina Google Plus.

Qui potrete trovare le varie notizie da noi riportate sul blog. È possibile, inoltre, commentare, condividere e creare spunti di discussione inerenti l’argomento.

  • Fenix

    Grandi!!! Grande supporto da parte di canonical

  • se al posto di patchare il kernel si limitassero ad usare un kernel vanilla sarebbe tutto molto più semplice

    • Fenix

      Ma la maggior parte delle distribuzioni possiede un kernel patchato…

      • ma infatti non mi rivolgevo solo a canonical, ma in generale, che poi quali miglioramenti porteranno mai?

  • Maurizio Tosetti

    Ho mint. Dovrei attivare gli aggiornamenti di sicurezza per avere la patch ?

    • Fenix

      Ma nn sono attive di default?

      • Maurizio Tosetti

        No . Su Mint a differenza di Ubuntu vi e’ un approccio piu’ prudente poiche’ a detta loro potrebbe far danni. Volevo sapere se questi erano i passaggi giusti. Comunque ho fatto sudo dist upgrade e ho aggiornato alcuni pacchetti…

    • granatus

      Nell’update manager devi attivare la voce “Always update everything” e poi potrai installare tramite update manager tutti gli aggiornamenti. O via Terminale con “sudo apt-get update && sudo apt-get upgrade && sudo apt-get dist-upgrade”.

      • Maurizio Tosetti

        Grazie , alla fine ho scelto la seconda opzione dist upgrade . Ho aggiornato alcuni pacchetti.

  • DarkSoul977

    non è chiaro se solo le versioni principali generiche (tipo 14.04.x LTS) siano coinvolte o anche le versioni successive dello stessa edizione? Ultimamente ho scaricato Ubuntu 14.04.5 LTS (ultima release disponibile). E’ soggetta anche questa alle falle o vulnerabilità di sistema. Va patchata anche questa versione di Ubuntu?

    • granatus

      Potrebbe essere coinvolta anche la 14.04.5, ma si risolve facendo i normali aggiornamenti di sistema che vengono proposti automaticamente.

No more articles