Sa isang kamakailang pag-scan ni Canonical, nakita ng maintenance team ang ilang mga kahinaan Sa Linux Kernel para sa Ubuntu16.04 LTS Xenial Xerus, Ubuntu 15.10 Wily Werewolf at ang Ubuntu 14.04 Trusty Tahr GNU/Linux based na operating system.
Ang kapintasan ay natuklasan kamakailan ni Jan Stancek sa memory manager ng Linux Kernel packages ng lahat ng nabanggit na mga operating system ng Ubuntu na kung pagsasamantalahan, ay maaaring gamitin ng mga umaatake para i-crash ang lahat ng infected system gamit ang brutal na Denial of Services attack.
“Natuklasan ni Jan Stancek na hindi maayos na pinangangasiwaan ng memory manager ng Linux kernel ang mga gumagalaw na page na nakamapa ng asynchronous na I/O (AIO) ring buffer sa iba pang mga node. Maaaring gamitin ito ng isang lokal na umaatake upang magdulot ng pagtanggi sa serbisyo (pag-crash ng system), ” ang sabi ng isa sa mga abiso sa seguridad na inilathala ngayon ng Canonical.
Ang kapintasan na natagpuan sa Kernel ay ganap na naidokumento sa CVE-2016-3070 at nakakaapekto ito sa isang buong hanay ng mga bersyon ng Kernel sa kabuuan kasama ang pangmatagalang sinusuportahang Linux 4.4, Linux 4.2, pati na rin bilang Linux 3.13 at 3.19.
Nangangahulugan din ito na ang ibang mga operating system na nakabase sa GNU/Linux na gumagamit ng mga Kernel na ito ay maaaring nasa panganib din.
Canonical ay hinimok ang lahat ng mga gumagamit na gumagamit ng alinman sa mga operating system na ito (Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 15.10 (Wily Werewolf), at Ubuntu 14.04 LTS (Trusty Tahr) para mag-update sa pinakabagong bersyon ng Kernel, mga detalye sa ibaba.
Ang mga bagong bersyon ng kernel ay linux-image-4.4.0-31 (4.4.0-31.33) para sa Ubuntu 16.04 LTS, linux-image-4.2.0-42 (4.2.0-42.49) para sa Ubuntu 15.10, linux-image-3.13.0-92 (3.13.0-92.139) para sa Ubuntu 14.04 LTS, linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) para sa Ubuntu 14.04.1 LTS o mas bago, at linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 para sa Ubuntu 15.10 para sa Raspberry Pi