Red Hat und Ubuntu geben Warnungen vor Schwachstellen im Linux-Kernel heraus


Red Hat und Ubuntu haben vor einer schwerwiegenden Sicherheitslücke in ihren Linux-Distributionen gewarnt.

Es wird als Heap-basierter Pufferüberlauffehler beschrieben (CVE 2022-0185). Laut Ubuntu, Die Dateisystemkontextfunktion im Linux-Kernel enthielt eine Ganzzahl-Unterlauf-Schwachstelle, die zu unzulässigen Schreibvorgängen führte. Ein lokaler Angreifer könnte damit einen Denial-of-Service (Systemabsturz) verursachen oder beliebigen Code ausführen.

Mögen Die RegisternotizenDie Entdeckung kommt auch, als Ubuntu 21.04 erreicht hat Ende des Lebens, anstatt die Ubutu-Minderung auf Server anzuwenden, auf denen diese Version ausgeführt wird, sollten Linux-Administratoren sie auf 21.10 aktualisieren und sie patchen.

Laut 9to5 Linux, betrifft die Sicherheitslücke alle unterstützten Versionen von Ubuntu, einschließlich Ubuntu 21.10-Systeme (genannt Impish Indri) mit Linux-Kernel 5.13, Ubuntu 21.04-Systeme (Hirsute Hippo) mit Linux-Kernel 5.11 sowie Ubuntu 20.04 LTS (Focal Fossa) und Ubuntu 18.04 LTS (Bionic Beaver) mit Linux-Kernel 5.4 LTS.

Roter Hut sagt Das Problem betrifft Linux-Kernel-Pakete, die mit Red Hat Enterprise Linux 8.4 GA und höher geliefert werden. Frühere Versionen von Red Hat Enterprise Linux sind nicht betroffen.

Auf Red Hat OpenShift Container Platform, wo die standardmäßig eingeschränkte Security Context Constraint (SCC) verwendet wird, kann dieses Problem nicht ausgenutzt werden.

Um das Problem bei Installationen von Red Hat Enterprise Linux 8 zu mindern, die keine Container ausführen, können Administratoren Benutzer-Namespaces deaktivieren, indem sie user.max_user_namespaces auf 0 setzen. Beachten Sie, dass diese Minderung bei containerisierten Bereitstellungen wie Red Hat OpenShift Container Platform nicht angewendet werden kann .

Patches wurden für Red Hat Enterprise Linux 8 und Red Hat Enterprise Linux 8.4 Extended Update Support veröffentlicht.

Leave a Reply

Your email address will not be published. Required fields are marked *