Tijekom nedavnog skeniranja Canonical, tim za održavanje uspio je uočiti neke ranjivosti u Linux Kernel za Ubuntu16.04 LTS Xenial Xerus, Ubuntu 15.10 Wily Werewolf i Ubuntu 14.04 Trusty Tahr GNU/Linux operativni sustav temeljen na
Propust je nedavno otkrio Jan Stancek u upravitelju memorije paketa Linux kernela svih spomenutih operativnih sustava Ubuntu koji bi, ako se iskoriste, napadači mogli iskoristiti za rušenje svih zaraženih sustava koristeći brutalni Denial of Services napad.
“Jan Stancek je otkrio da upravitelj memorije jezgre Linuxa nije pravilno rukovao pomicanjem stranica mapiranih asinkronim I/O (AIO) prstenastim međuspremnikom na druge čvorove. Lokalni napadač bi to mogao iskoristiti da izazove uskraćivanje usluge (pad sustava),” stoji u jednoj od sigurnosnih obavijesti koju je danas objavio Canonical.
Greška pronađena u jezgri u potpunosti je dokumentirana na CVE-2016-3070 i utječe na cijeli niz verzija jezgre na cijeloj ploči, uključujući dugoročno podržane Linux 4.4, Linux 4.2, također kao Linux 3.13 i 3.19.
Ovo također znači da bi drugi operativni sustavi temeljeni na GNU/Linuxu koji koriste ove jezgre također mogli biti u opasnosti.
Canonical je pozvao sve korisnike koji koriste ove operativne sustave (Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 15.10 (Wily Werewolf), i Ubuntu 14.04 LTS (Trusty Tahr) za ažuriranje na najnoviju verziju kernela, detalji u nastavku.
Nove verzije kernela su linux-image-4.4.0-31 (4.4.0-31.33) za Ubuntu 16.04 LTS, linux-image-4.2.0-42 (4.2.0-42.49) za Ubuntu 15.10, linux-image-3.13.0-92 (3.13.0-92.139) za Ubuntu 14.04 LTS, linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) za Ubuntu 14.04.1 LTS ili noviji, i linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 za Ubuntu 15.10 za Raspberry Pi