Red Hat und Ubuntu geben Warnungen vor Sicherheitslücken im Linux-Kernel aus

Red Hat und Ubuntu haben vor schwerwiegenden Sicherheitslücken in ihren Linux-Distributionen gewarnt.

Es wird als Heap-basierter Pufferüberlauffehler beschrieben (CVE 2022-0185). Laut Ubuntu, Die Context-Dateisystemfunktion im Linux-Kernel enthielt eine Integer-Unterlauf-Schwachstelle, die zu Out-of-Bounds führte. Ein lokaler Angreifer könnte dies verwenden, um den Dienst zu verweigern (Systemabstürze) oder beliebigen Code auszuführen.

Wie Die Registernotizen, die Entdeckung kommt auch mit dem Erreichen von Ubuntu 21.04 Ende des Lebens, also sollten Linux-Administratoren, anstatt die Ubutu-Minderung auf Server mit dieser Version anzuwenden, ein Upgrade durchführen und den Patch auf Version 21.10 anwenden.

Laut 9to5 Linux, betrifft die Sicherheitslücke alle unterstützten Ubuntu-Versionen, einschließlich Ubuntu 21.10 (genannt Impish Indri) mit 5.13-Linux-Kernel, Ubuntu 21.04 (Hirsute Hippo) mit 5.11-Linux-Kernel und Ubuntu 21.10 (genannt Impish Indri) und Ubuntu 20.004 L44 (Bionic Beaver)-Systeme mit Linux-Kernel 5.4 LTS.

sagt RedHat Dieses Problem betrifft Linux-Kernel-Pakete, die mit Red Hat Enterprise Linux 8.4 GA und höher geliefert werden. Frühere Versionen von Red Hat Enterprise Linux sind nicht betroffen.

Dieses Problem kann auf der Red Hat OpenShift Container Platform nicht ausgenutzt werden, die die Standardeinschränkung Security Context Constraint (SCC) verwendet.

Um das Problem mit Nicht-Container-Installationen von Red Hat Enterprise Linux 8 zu mindern, können Administratoren Benutzer-Namespaces deaktivieren, indem sie user.max_user_namespaces auf 0 setzen. Beachten Sie, dass diese Minderung nicht auf containerisierte Bereitstellungen wie die Red Hat OpenShift Container Platform angewendet werden kann.

Patches wurden für Red Hat Enterprise Linux 8 und Red Hat Enterprise Linux 8.4 Extended Update Support veröffentlicht.

Leave a Reply

Your email address will not be published. Required fields are marked *