Canonical пусна корекция за ядрото на Ubuntu 18.04

Канонично лого

Преди няколко дни Canonical пусна кръпка за сигурност, която коригира проблеми със сигурността с ядрото на Ubuntu 18.04 LTS, което засяга Ubuntu и всички негови производни като Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin и Ubuntu Studio, както и други системи на трети страни, които използват Ubuntu като основа.

Тези уязвимости включват препълване на буфер и преливане към извън границите , където нападателят използва изображение EXT4, създадено с цел да изпълни произволен код или системна повреда, като откаже услугата.

Относно тази актуализация

В този пластир Обхванати са общо 11 проблема със сигурността, които са решени в тази версия на актуализацията на ядрото.

Сред които имаме 7 уязвимости, включени (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018- 10882 и CVE-2018-10883).

Седем от поправките вижте приложението на файловата система ext4 на ядрото на Linux те бяха открити от изследователя по сигурността Уен Сю.

Изследователите казват, че:

Тези недостатъци се разпростират върху потребителя след освобождаване и намаляват проблемите с препълването на подагра на границите.

Уязвимостите могат да позволят произволно изпълнение на код или дори да блокират системата от атаки за отказ на услуга, като използват специално създадено изображение ext4.

Това изображение може да бъде монтирано на уязвима система.

Проблемите с виртуализацията продължават

Този пластир, пуснат за ядрото на Linux, също така разрешава състезателното състояние, описано в CVE-2018-14625 намерени в изпълнението на VS ядрото на адреса vsock

Което може да доведе до условие за използване след безплатно, което позволява на локалния нападател да има всичко необходимо, за да изложи чувствителна информация на виртуалната машина за гости.

Други проблеми със сигурността, които са решени с тази корекция са CVE-2018-16882 и CVE-2018-19407, влияещи върху изпълнението на KVM (базирана на ядрото виртуална машина), открита от CFIR Cohen и Wei Wu.

И двата проблема засягат внедряването на виртуална машина на базата на ядрото, което може да се направи на виртуалната машина за гости.

Локалният нападател получава администраторски права върху хоста или причинява срив на системата.

Освен това актуализацията на защитата поправя две уязвимости в Google Project Zero (CVE-2018-17972 и CVE-2018-18281) в изпълнението на ядрото на Linux на файловата система procfs и системното извикване на mremap (), което може да накара местните хакери да разкрият чувствителна системна информация или да изпълнят произволен злонамерен код.

канонично-лого

Ca

Актуализацията на защитата адресира две уязвимости в изпълнението на ядрото на Linux на файловата система procfs и системното повикване mremap () открит от Jann Horn от Google Project Zero, който може да позволи на местните нападатели да разкриват чувствителна информация или да изпълняват произволен код.

Актуализацията на защитата също така коригира проблем CVE-2018-9516, открит в интерфейса за отстраняване на грешки на HID на ядрото на Linux.

Този интерфейс е отговорен за откриване на неправилно изпълнение на проверка на лимити при определени условия, позволявайки на нападателя с достъп до помощната програма debugfs да получи допълнителни привилегии или отказ от услуга.

Време е да актуализирате да или да

Както всяко издадено решение, важно е да го внедрите в нашите системи, затова е силно препоръчително да актуализирате системата до истината.

Точно както Canonical кани всички потребители на Ubuntu 18.04 LTS (Бионически бобър) да актуализирате инсталациите си незабавно до ядрото на Linux 4.15.0-44.47.

Докато за Ubuntu 18.04.1 LTS или по-нова версия потребителите, използващи серия ядра Linux 4.18, трябва да надстроят до версия 4.18.0-14.15 ~ 18.04.1.

Как да актуализирам?

За да извършим актуализацията на системата, трябва просто да отворим терминал и да изпълним следните команди в него:

sudo apt update

sudo apt full-upgrade

В края на изтеглянето и инсталирането на актуализациите се препоръчва компютърът да бъде рестартиран, с което всички нови промени ще бъдат приложени при стартиране на системата.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.