Under en nylig skanning av Canonical, kunne vedlikeholdsteamet oppdage noen sårbarheter i Linux Kjerne for Ubuntu16.04 LTS Xenial Xerus, Ubuntu 15.10 Wily Werewolf og det Ubuntu 14.04 Trusty Tahr GNU/Linux-baserte operativsystemet.
Feilen ble nylig oppdaget av Jan Stancek i minnebehandleren til Linux Kernel-pakkene til alle de nevnte Ubuntu-operativsystemene, som hvis de utnyttes, kan brukes av angripere til å krasje alle infiserte systemer ved å bruke den brutale Denial av tjenester angrep.
“Jan Stancek oppdaget at Linux-kjernens minnebehandling ikke håndterte bevegelige sider på riktig måte som var kartlagt av den asynkrone I/O (AIO)-ringbufferen til de andre nodene. En lokal angriper kan bruke dette til å forårsake tjenestenekt (systemkrasj),» står det i en av sikkerhetsvarslene publisert i dag av Canonical.
Feilen funnet i kjernen er fullstendig dokumentert på CVE-2016-3070, og den påvirker en hel rekke kjerneversjoner over hele linja, inkludert langsiktig støttet Linux 4.4, Linux 4.2, også som Linux 3.13 og 3.19.
Dette betyr også at andre GNU/Linux-baserte operativsystemer som bruker disse kjernene også kan være i fare.
Canonical har oppfordret alle brukere som bruker disse operativsystemene (Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 15.10 (Wily Werewolf), og Ubuntu 14.04 LTS (Trusty Tahr) for å oppdatere til siste kjerneversjon, detaljer nedenfor.
De nye kjerneversjonene er linux-image-4.4.0-31 (4.4.0-31.33) for Ubuntu 16.04 LTS, linux-image-4.2.0-42 (4.2.0-42.49) for Ubuntu 15.10, linux-image-3.13.0-92 (3.13.0-92.139) for Ubuntu 14.04 LTS, linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) for Ubuntu 14.04.1 LTS eller nyere, og linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 for Ubuntu 15.10 for Raspberry Pi