Semasa imbasan baru-baru ini oleh Canonical, pasukan penyelenggaraan dapat mengesan beberapa kelemahan Dalam Linux Kernel untuk Ubuntu16.04 LTS Xenial Xerus, Ubuntu 15.10 Wily Werewolf dan Ubuntu 14.04 Trusty Tahr GNU/Linux sistem pengendalian berasaskan.
Kecacatan itu baru-baru ini ditemui oleh Jan Stancek dalam pengurus memori pakej Linux Kernel semua sistem pengendalian Ubuntu yang disebutkan yang jika dieksploitasi, boleh digunakan oleh penyerang untuk merempuh semua sistem yang dijangkiti menggunakan Penafian yang kejam serangan Perkhidmatan.
“Jan Stancek mendapati bahawa pengurus memori kernel Linux tidak mengendalikan halaman bergerak dengan betul yang dipetakan oleh penimbal gelang I/O (AIO) tak segerak ke nod lain. Penyerang tempatan boleh menggunakan ini untuk menyebabkan penafian perkhidmatan (sistem ranap), ” membaca salah satu notis keselamatan yang diterbitkan hari ini oleh Canonical.
Kecacatan yang ditemui dalam Kernel telah didokumentasikan sepenuhnya di CVE-2016-3070 dan ia mempengaruhi seluruh rangkaian versi Kernel di seluruh papan termasuk Linux 4.4, Linux 4.2 yang disokong jangka panjang, serta sebagai Linux 3.13 dan 3.19.
Ini juga bermakna bahawa sistem pengendalian berasaskan GNU/Linux lain yang menggunakan Kernel ini mungkin berisiko juga.
Canonical telah menggesa semua pengguna menggunakan mana-mana sistem pengendalian ini (Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 15.10 (Wily Werewolf), dan Ubuntu 14.04 LTS (Trusty Tahr) untuk mengemas kini kepada versi Kernel terkini, butiran di bawah.
Versi kernel baharu ialah linux-image-4.4.0-31 (4.4.0-31.33) untuk Ubuntu 16.04 LTS, linux-image-4.2.0-42 (4.2.0-42.49) untuk Ubuntu 15.10, linux-image-3.13.0-92 (3.13.0-92.139) untuk Ubuntu 14.04 LTS, linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) untuk Ubuntu 14.04.1 LTS atau lebih baru, dan linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 untuk Ubuntu 15.10 untuk Raspberry Pi