Ubuntu è stato corretto per KRACKs?

5

Ho aggiornato la mia Ubuntu 14.04 LTS.

Il mio /var/log/apt/history.log dice che linux-signed-image-3.13.0-134-generic:amd64 è stato installato.

La pagina del log delle modifiche dice

linux (3.13.0-134.183) fidato; urgenza = bassa

  • linux: 3.13.0-134.183 -proposed tracker (LP: #1722335)

    [ Thadeu Lima de Souza Cascardo ] * CVE-2017-10661

    • timerfd: Protect the might cancel mechanism proper
  • CVE-2017-10662

    • f2fs: sanity check segment count
  • CVE-2017-10663

    • f2fs: sanity check checkpoint segno and blkoff
  • CVE-2017-14340

    • xfs: XFS_IS_REALTIME_INODE() should be false if no rt device present
  • CVE-2017-10911

    • xen-blkback: don't leak stack data via response ring
  • CVE-2017-11176

    • mqueue: fix a use-after-free in sys_mq_notify()
  • CVE-2016-8632

    • tipc: check minimum bearer MTU

    -- Juerg Haefliger Tue, 10 Oct 2017 13:23:11 +0200

Questa non sembra una patch per gli Key Reinstallation Attack .

Devo supporre che una patch non sia ancora stata rilasciata? È stato rilasciato prima della divulgazione degli attacchi? Aspetto?

    
posta Mario Trucco 17.10.2017 - 10:26
fonte

1 risposta

7

Il kernel Linux non è interessato. La parte responsabile per WPA è wpasupplicant. Da al Changelog :

Version: 2.1-0ubuntu1.5 2017-10-16 17:06:43 UTC
wpa (2.1-0ubuntu1.5) trusty-security; urgency=medium

  • SECURITY UPDATE: Multiple issues in WPA protocol
    • debian/patches/2017-1/*.patch: Add patches from Debian jessie
    • CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088
    
risposta data 17.10.2017 - 10:37
fonte

Leggi altre domande sui tag