Během nedávné kontroly provedené Canonical se týmu údržby podařilo odhalit některá zranitelná místa v Linux Kernel pro Ubuntu16.04 LTS Xenial Xerus, Ubuntu 15.10 Wily Werewolf a operační systém založený na Ubuntu 14.04 Trusty Tahr GNU/Linux.
Chybu nedávno objevil Jan Stancek ve správci paměti balíčků Linux Kernel všech zmíněných operačních systémů Ubuntu, který by v případě zneužití mohl útočníky zneužít k pádu všech infikovaných systémů pomocí brutálního Denial útok služeb.
„Jan Stancek zjistil, že správce paměti linuxového jádra správně nezpracovával přesouvání stránek mapovaných kruhovou vyrovnávací pamětí asynchronního I/O (AIO) do ostatních uzlů. Místní útočník by toho mohl zneužít k odmítnutí služby (zhroucení systému), “ stojí v jednom z bezpečnostních upozornění zveřejněných dnes společností Canonical.
Chyba nalezená v jádře byla plně zdokumentována v CVE-2016-3070 a týká se celé řady verzí jádra, včetně dlouhodobě podporovaných Linux 4.4, Linux 4.2 a také jako Linux 3.13 a 3.19.
To také znamená, že další operační systémy založené na GNU/Linuxu využívající tato jádra mohou být ohroženy také.
Canonical vyzval všechny uživatele používající tyto operační systémy (Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 15.10 (Wily Werewolf), a Ubuntu 14.04 LTS (Trusty Tahr) pro aktualizaci na nejnovější verzi jádra, podrobnosti níže.
Nové verze jádra jsou linux-image-4.4.0-31 (4.4.0-31.33) pro Ubuntu 16.04 LTS, linux-image-4.2.0-42 (4.2.0-42.49) pro Ubuntu 15.10, linux-image-3.13.0-92 (3.13.0-92.139) pro Ubuntu 14.04 LTS, linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) pro Ubuntu 1. LTS nebo novější a linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 pro Ubuntu 15.10 pro Raspberry Pi