Home Internet & Social Network Linux e Ubuntu, patch per nuove vulnerabilità

Linux e Ubuntu, patch per nuove vulnerabilità

3 minuti di lettura
0
572
Canale Sicurezza - Ubuntu - Tux

La patch già c’è, ma la vulnerabilità è grave e merita di essere studiata.

Più che altro perché rischia di mettere a repentaglio i dati conservati degli utenti. Parliamo di Linux e di Ubuntu e dei più recenti bug scoperti dal ricercatore indipendente di sicurezza Chris Evans.

In particolare, il baco scoperto dall’esperto risiede all’interno del codice per l’emulazione di SPC700, chip realizzato da Sony e impiegato da Nintendo per l’unità di processing audio della storica console Super Nintendo. Il codice incriminato è parte integrante della libreria Game Music Emu/libgme, una tecnologia utilizzata per l’emulazione dell’audio delle console.

L’exploit ideato da Evans per scoprire la vulnerabilità porta libgme a una corruzione di memoria e necessita solo dell’apertura di un singolo file musicale codificato nel formato del Super NES (SPC): cambiando l’estensione da spc a flac, è possibile compromettere un sistema Fedora costringendo l’utente a visitare una pagina Web con un link appositamente realizzato. In formato mp3, invece, il file audio contenente l’exploit è in grado di compromettere i lettori multimediali installati in locale con la semplice apertura della cartella contenente la clip. L’exploit è stato testato con successo su Fedora e Ubuntu (16.04 LTS), ed è probabilmente valido per compromettere anche altre distribuzioni Linux concorrenti: i limiti alle credenziali dell’utente tipici del mondo FOSS possono aiutare a mitigare i danni, ma il rischio di compromettere account online, documenti e altre risorse preziose – e probabilmente private – non è certo da prendere sotto gamba.

Del resto, una versione aggiornata di Game Music Emulator (0.6.1) a prova di bug è già stata distribuita per le due distro prese in considerazione.

Inoltre, un’altra serie vulnerabilità di alto profilo, questa volta individuata su Ubuntu, riguarda invece il tool per il report dei crash chiamato Apport: codificando un file di crash malformato, il ricercatore è riuscito a mandare in esecuzione del codice Python arbitrario. Anche in questo caso il rischio più grave è l’esecuzione di codice malevolo da remoto, e le patch sono già state distribuite dagli sviluppatori Canonical.

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Internet & Social Network

Leggi anche

Improving Productivity. Come facciamo?

Improving Productivity. Come facciamo? Abbiamo detto nei precedenti articoli che è importa…