Software::Distributionen::Ubuntu
Ubuntu schließt Sicherheitslücken mit Kernel-Update
Anwender von Ubuntu 14.04 LTS und Ubuntu 12.04 LTS sollten ein Kernel-Update einspielen, um insgesamt vier Sicherheitslücken zu schließen.
Canonical
Ein Kernel-Update schließt vier Sicherheitslücken, die Anwender von Ubuntu 14.04 LTS »Trusty Tahr« mit Kernel 3.13.0 als auch die Derivate wie unter anderem Kubuntu, Xubuntu und Lubuntu betreffen. Dies gilt für die unterstützten Architekturen amd64, i386, PowerPC (PPC) und PowerPC64 (PPC64). Die gefährlichste dieser Lücken ist unter der CVE-Nummer
CVE-2017-7482 registriert und erlaubte entfernten Angreifern die Ausführung von beliebigem Code oder das Lahmlegen des Systems per Denial of Service (DoS). Ein Integer-Überlauf, registriert unter
CVE-2016-8405 wurde behoben, der lokalen Angreifern Einblick in sensible Daten aus dem Kernelspeicher erlaubte.
Die Verwundbarkeiten unter CVE-2017-1000365 und CVE-2017-261 erlaubten lokalen Angreifern ebenfalls die Ausführung beliebigen Codes beziehungsweise einen DoS-Angriff auf das System. Anwender von Ubuntu 14.04 LTS »Trusty Tahr« mit Kernel 3.13.0 sind dringend aufgefordert, zeitnah auf Kernel 3.13.0.126.136 zu aktualisieren. Für Ubuntu 12.04.5 LTS »Precise Pangolin« liegt ein Update auf Kernel 3.13.0.126.117 vor, das aber nur per ESM verfügbar ist. Eigentlich endete die Unterstützung für Ubuntu 12.04 bereits am 28. April 2017. Canonical stellte dann am 14. März den kostenpflichtigen Dienst Extended Security Maintenance (ESM) vor, der Anwendern, die derzeit nicht auf eine neuere Version aktualisieren können, eine verlängerte Unterstützung für Kernel und wichtige Pakete bietet.
Die Aktualisierung kann grafisch über den Upgrade-Manager oder in einem Terminal per sudo apt update && sudo apt dist-upgrade
durchgeführt werden. Ein Neustart nach dem Upgrade ist in diesem Fall wichtig, da nur so der neue Kernel auch genutzt wird.