Under en nylig scanning af Canonical kunne vedligeholdelsesteamet spotte nogle sårbarheder i Linux Kernel til Ubuntu16.04 LTS Xenial Xerus, Ubuntu 15.10 Wily Werewolf og det Ubuntu 14.04 Trusty Tahr GNU/Linux-baserede operativsystem.
Fejlen blev for nylig opdaget af Jan Stancek i hukommelseshåndteringen af Linux Kernel-pakkerne til alle de nævnte Ubuntu-operativsystemer, som, hvis de udnyttes, kunne bruges af angribere til at crashe alle inficerede systemer ved hjælp af den brutale Denial af tjenester angreb.
“Jan Stancek opdagede, at Linux-kernens hukommelsesmanager ikke håndterede bevægende sider korrekt, som var kortlagt af den asynkrone I/O (AIO) ringbuffer til de andre noder. En lokal angriber kunne bruge dette til at forårsage et lammelsesangreb (systemnedbrud), ” lyder en af sikkerhedsmeddelelserne offentliggjort i dag af Canonical.
Fejlen fundet i kernen er fuldt dokumenteret på CVE-2016-3070, og den påvirker en lang række af kernelversioner over hele linjen, inklusive den langsigtede understøttede Linux 4.4, Linux 4.2, samt som Linux 3.13 og 3.19.
Dette betyder også, at andre GNU/Linux-baserede operativsystemer, der bruger disse kerner, også kan være i fare.
Canonical har opfordret alle brugere, der bruger disse operativsystemer (Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 15.10 (Wily Werewolf), og Ubuntu 14.04 LTS (Trusty Tahr) for at opdatere til den seneste Kernel-version, detaljer nedenfor.
De nye kerneversioner er linux-image-4.4.0-31 (4.4.0-31.33) til Ubuntu 16.04 LTS, linux-image-4.2.0-42 (4.2.0-42.49) til Ubuntu 15.10, linux-image-3.13.0-92 (3.13.0-92.139) til Ubuntu 14.04 LTS, linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) til Ubuntu 14.04.1 LTS eller nyere, og linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 til Ubuntu 15.10 til Raspberry Pi