A Canonical legutóbbi vizsgálata során a karbantartó csapat felfedezett néhány sebezhetőséget a Linux Kernel Ubuntu16.04 LTS Xenial Xerushoz, Ubuntu 15.10 Wily Werewolf és az Ubuntu 14.04 Trusty Tahr GNU/Linux alapú operációs rendszer.
A hibát Jan Stancek nemrég fedezte fel az összes említett Ubuntu operációs rendszer Linux Kernel-csomagjainak memóriakezelőjében, amelyet kihasználva a támadók az összes fertőzött rendszer összeomlására használhatják a brutális Denial használatával of Services támadás.
„Jan Stancek felfedezte, hogy a Linux kernel memóriakezelője nem kezeli megfelelően az aszinkron I/O (AIO) gyűrűpuffer által a többi csomóponthoz leképezett mozgó oldalakat. Egy helyi támadó ezt felhasználhatja szolgáltatásmegtagadás (rendszerösszeomlás) okozására” – olvasható a Canonical egyik ma közzétett biztonsági közleményében.
A kernelben talált hibát teljes körűen dokumentálták a CVE-2016-3070-ben, és a rendszermag verzióinak egész sorát érinti, beleértve a hosszú távon támogatott Linux 4.4-et, Linux 4.2-t is. mint Linux 3.13 és 3.19.
Ez azt is jelenti, hogy más, ezeket a kerneleket használó GNU/Linux alapú operációs rendszerek is veszélyben lehetnek.
Canonical minden ilyen operációs rendszert használó felhasználót felszólított (Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 15.10 (Wily Werewolf), és az Ubuntu 14.04 LTS (Trusty Tahr) a kernel legújabb verziójára való frissítéshez, részletek alább.
Az új kernelverziók: linux-image-4.4.0-31 (4.4.0-31.33) Ubuntu 16.04 LTS-hez, linux-image-4.2.0-42 (4.2.0-42.49) Ubuntu 15.10-hez, linux-image-3.13.0-92 (3.13.0-92.139) Ubuntu 14.04 LTS-hez, linux-image-3.19.0-65 (3.19.0-65.73~14.04.11) U.buntu4.11-hez LTS vagy újabb, és linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 Ubuntu 15.10 esetén Raspberry Pi