ระหว่างการสแกนล่าสุดโดย Canonical ทีมบำรุงรักษาสามารถตรวจพบช่องโหว่บางอย่างใน Linux เคอร์เนลสำหรับ Ubuntu16.04 LTS Xenial Xerus, Ubuntu 15.10 Wily Werewolf และ Ubuntu 14.04 Trusty Tahr GNU/Linux ตามระบบปฏิบัติการ
ข้อบกพร่องนี้เพิ่งถูกค้นพบโดย Jan Stancek ในตัวจัดการหน่วยความจำของแพ็คเกจ Linux Kernel ของระบบปฏิบัติการ Ubuntu ที่กล่าวถึงทั้งหมด ซึ่งหากนำไปใช้ประโยชน์ ผู้โจมตีอาจใช้เพื่อทำให้ระบบที่ติดไวรัสเสียหายทั้งหมดโดยใช้การปฏิเสธที่โหดร้าย ของการโจมตีบริการ
“Jan Stancek ค้นพบว่าตัวจัดการหน่วยความจำของเคอร์เนล Linux ไม่ได้จัดการหน้าที่ย้ายที่แมปโดยบัฟเฟอร์วงแหวน I/O (AIO) แบบอะซิงโครนัสไปยังโหนดอื่นอย่างเหมาะสม ผู้โจมตีในพื้นที่สามารถใช้สิ่งนี้เพื่อทำให้เกิดการปฏิเสธบริการ (ระบบล่ม) ” อ่านหนึ่งในประกาศด้านความปลอดภัยที่เผยแพร่ในวันนี้โดย Canonical
ข้อบกพร่องที่พบใน Kernel ได้รับการบันทึกไว้อย่างครบถ้วนที่ CVE-2016-3070 และส่งผลกระทบต่อ Kernel เวอร์ชันต่างๆ ทั่วทั้งกระดาน รวมถึง Linux 4.4, Linux 4.2 ที่รองรับในระยะยาวด้วย เป็น Linux 3.13 และ 3.19
นี่ก็หมายความว่าระบบปฏิบัติการที่ใช้ GNU/Linux อื่นๆ ที่ใช้เคอร์เนลเหล่านี้อาจตกอยู่ในความเสี่ยงเช่นกัน
Canonical ได้กระตุ้นให้ผู้ใช้ทุกคนที่ใช้ระบบปฏิบัติการเหล่านี้ (Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 15.10 (Wily Werewolf), และ Ubuntu 14.04 LTS (Trusty Tahr) เพื่ออัปเดตเป็น Kernel เวอร์ชันล่าสุด ตามรายละเอียดด้านล่าง
เวอร์ชันเคอร์เนลใหม่คือ linux-image-4.4.0-31 (4.4.0-31.33) สำหรับ Ubuntu 16.04 LTS, linux-image-4.2.0-42 (4.2.0-42.49) สำหรับ Ubuntu 15.10, linux-image-3.13.0-92 (3.13.0-92.139) สำหรับ Ubuntu 14.04 LTS, linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) สำหรับ Ubuntu 14.04.1 LTS หรือใหม่กว่า และ linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 สำหรับ Ubuntu 15.10 สำหรับ Raspberry Pi