Kirjoittaja Aihe: Vakava haavoittuvuus Linux-kernelissä  (Luettu 184 kertaa)

Snufkin

  • Käyttäjä
  • Viestejä: 881
    • Profiili
Vakava haavoittuvuus Linux-kernelissä
« : 01.05.26 - klo:00.09 »
Pitäisikö tähän reagoida jotenkin erityisesti?

https://kyberturvallisuuskeskus.fi/fi/haavoittuvuudet/haavoittuvuus-2026-10
Xubuntu 22.04 LTS, Fujitsu Lifebook E754

SuperOscar

  • Käyttäjä
  • Viestejä: 4415
  • Ocatarinetabellatsumtsum!
    • Profiili
    • Legisign.org
Vs: Vakava haavoittuvuus Linux-kernelissä
« Vastaus #1 : 01.05.26 - klo:11.34 »
Vain jos koneellasi on muillakin tunnuksia kuin sinulla (ja mahdollisesti perheellä). Haavoittuvuus edellyttää paikallista käyttäjätunnusta ja fyysistä pääsyä koneelle.
pöytäkone 1, kannettavat 1–2, NUC: Debian GNU/Linux 13;  pöytäkone 2: FreeBSD 15.0-RELEASE; kannettava 3: NixOS 25.11; RPi 1: FreeBSD 14.3-RELEASE; RPi 2: Raspberry Pi OS 13

Snufkin

  • Käyttäjä
  • Viestejä: 881
    • Profiili
Vs: Vakava haavoittuvuus Linux-kernelissä
« Vastaus #2 : 01.05.26 - klo:12.03 »
Vain jos koneellasi on muillakin tunnuksia kuin sinulla (ja mahdollisesti perheellä). Haavoittuvuus edellyttää paikallista käyttäjätunnusta ja fyysistä pääsyä koneelle.

Mutta eikö tuo myös altista koko järjestelmän haittaohjelmalle, joka toimii yhden taviskäyttäjän oikeuksilla?
Xubuntu 22.04 LTS, Fujitsu Lifebook E754

qwertyy

  • Käyttäjä
  • Viestejä: 6258
    • Profiili
Vs: Vakava haavoittuvuus Linux-kernelissä
« Vastaus #3 : 01.05.26 - klo:12.31 »
Vain jos koneellasi on muillakin tunnuksia kuin sinulla (ja mahdollisesti perheellä). Haavoittuvuus edellyttää paikallista käyttäjätunnusta ja fyysistä pääsyä koneelle.

Mutta eikö tuo myös altista koko järjestelmän haittaohjelmalle, joka toimii yhden taviskäyttäjän oikeuksilla?
Toki jos suoritat jonkin skriptin, joka hyödyntää tuota. Eli oma suositukseni on, että nimenomaan nyt ei kannata mennä tutkimaan tätä haavoittuvuutta jollekin ihan satunnaiselle sivustolle ja suorittaa siellä olevaa "automaattista korjausskriptiä".

Jos komento
lsmod | grep algif_aead

palauttaa jotain päätteessä, niin silloin tuo hyökkäys on käsittääkseni todella helppo toteuttaa ainakin 7.0.0-15 ytimeen asti buntuissa.

Harmillisesti Canonicalin sivustot on käytännössä kaikki matalana, mutta jos oikein käsitin, niin fiksejä on tehty ilmeisesti juuri ennen kuun vaihdetta, mutta en tiedä onko ne vielä pakettivarastoissa asti. Täältä varmaankin löytyy tietoa kun sivustot palautuu.
https://ubuntu.com/security/notices