Während eines kürzlich von Canonical durchgeführten Scans konnte das Wartungsteam einige Schwachstellen im Linux Kernel für Ubuntu16.04 LTS Xenial Xerus, Ubuntu 15.10 Wily Werewolf und das auf Ubuntu 14.04 Trusty Tahr GNU/Linux basierende Betriebssystem.
Der Fehler wurde kürzlich von Jan Stancek im Speichermanager der Linux-Kernel-Pakete aller genannten Ubuntu-Betriebssysteme entdeckt, der, wenn er ausgenutzt wird, von Angreifern verwendet werden könnte, um alle infizierten Systeme mit dem brutalen Denial zum Absturz zu bringen of Services-Angriff.
„Jan Stancek entdeckte, dass der Speichermanager des Linux-Kernels das Verschieben von Seiten, die vom Ringpuffer für asynchrone E/A (AIO) auf die anderen Knoten abgebildet wurden, nicht richtig handhabte. Ein lokaler Angreifer könnte damit einen Denial-of-Service (Systemabsturz) verursachen“, heißt es in einem der heute veröffentlichten Sicherheitshinweise von Canonical.
Der im Kernel gefundene Fehler wurde vollständig unter CVE-2016-3070 dokumentiert und betrifft eine ganze Reihe von Kernel-Versionen auf breiter Front, einschließlich der langfristig unterstützten Linux 4.4, Linux 4.2 als Linux 3.13 und 3.19.
Dies bedeutet auch, dass andere GNU/Linux-basierte Betriebssysteme, die diese Kernel verwenden, ebenfalls gefährdet sein könnten.
Canonical hat alle Benutzer, die eines dieser Betriebssysteme verwenden (Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 15.10 (Wily Werewolf), und Ubuntu 14.04 LTS (Trusty Tahr), um auf die neueste Kernel-Version zu aktualisieren, Details unten.
Die neuen Kernel-Versionen sind linux-image-4.4.0-31 (4.4.0-31.33) für Ubuntu 16.04 LTS, linux-image-4.2.0-42 (4.2.0-42.49) für Ubuntu 15.10, linux-image-3.13.0-92 (3.13.0-92.139) für Ubuntu 14.04 LTS, linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) für Ubuntu 14.04.1 LTS oder höher und linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 für Ubuntu 15.10 für Raspberry Pi