Podczas niedawnego skanowania przeprowadzonego przez Canonical zespół ds. konserwacji wykrył pewne luki w zabezpieczeniach Linux Jądro Ubuntu 16.04 LTS Xenial Xerus, Ubuntu 15.10 Wily Werewolf i Ubuntu 14.04 Trusty Tahr GNU/Linux oparty na systemie operacyjnym.
Lata została niedawno wykryta przez Jana Stanceka w menedżerze pamięci pakietów Linux Kernel wszystkich wymienionych systemów operacyjnych Ubuntu, która w przypadku wykorzystania przez atakujących może spowodować awarię wszystkich zainfekowanych systemów przy użyciu brutalnej metody Denial atak usług.
„Jan Stancek odkrył, że menedżer pamięci jądra Linuksa nie radził sobie poprawnie z przenoszeniem stron mapowanych przez asynchroniczny bufor pierścieniowy I/O (AIO) na inne węzły. Lokalny atakujący mógłby to wykorzystać do spowodowania odmowy usługi (awarii systemu)” – czytamy w jednym z opublikowanych dziś przez firmę Canonical komunikatów bezpieczeństwa.
Usterka wykryta w jądrze została w pełni udokumentowana w CVE-2016-3070 i dotyczy całej gamy wersji jądra na całym świecie, w tym długoterminowego obsługiwanego systemu Linux 4.4, Linux 4.2, a także jak Linux 3.13 i 3.19.
Oznacza to również, że inne systemy operacyjne oparte na systemie GNU/Linux korzystające z tych jąder również mogą być zagrożone.
Canonical wezwał wszystkich użytkowników korzystających z któregokolwiek z tych systemów operacyjnych (Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 15.10 (Wily Werewolf), i Ubuntu 14.04 LTS (Trusty Tahr) w celu aktualizacji do najnowszej wersji jądra, szczegóły poniżej.
Nowe wersje jądra to linux-image-4.4.0-31 (4.4.0-31.33) dla Ubuntu 16.04 LTS, linux-image-4.2.0-42 (4.2.0-42.49) dla Ubuntu 15.10, linux-image-3.13.0-92 (3.13.0-92.139) dla Ubuntu 14.04 LTS, linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) dla Ubuntu 14.04.1 LTS lub nowszy oraz linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 dla Ubuntu 15.10 dla Raspberry Pi