Canonical je objavio zakrpu za popravak za Ubuntu 18.04 kernel

Canonical Logo

Prije nekoliko dana Canonical je objavio sigurnosnu zakrpu koja rješava sigurnosne probleme sa Ubuntu 18.04 LTS jezgrom, što utječe na Ubuntu i sve njegove derivate kao što su Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin i Ubuntu Studio, kao i drugi nezavisni sistemi koji koriste Ubuntu kao bazu.

Te ranjivosti uključuju prekoračenje međuspremnika i prelijevanje u izvan granica , gdje napadač iskorištava EXT4 sliku izgrađenu kako bi izvršio proizvoljan kôd ili kvar sistema uskraćivanjem usluge.

O ovom ažuriranju

U ovom flasteru Pokriveno je ukupno 11 sigurnosnih problema koji su riješeni u ovom izdanju ažuriranja kernela.

Među kojima uključeni smo 7 ranjivosti (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018- 10882 i CVE-2018-10883).

Sedam popravki pogledajte primjenu ext4 datotečnog sustava Linux jezgre otkrio ih je istraživač sigurnosti Wen Xu.

Istraživači su rekli da:

Te se mane proširuju na korisnika nakon izdanja i prigušuju probleme s prekomjernim upisivanjem gihta-of-limita.

Ranjivosti bi mogle omogućiti izvršavanje proizvoljnog koda ili čak mogle blokirati sistem od napada uskraćivanja usluge iskorištavanjem posebno izrađene ext4 slike.

Ta slika bi se mogla montirati na ranjivi sistem.

Problemi s virtualizacijom se nastavljaju

Ova zakrpa objavljena za Linux kernel također rješava uvjete trke opisane u CVE-2018-14625 pronađena u implementaciji VS kernela adrese vsock

Što može dovesti do stanja bez upotrebe koje lokalnom napadaču omogućava da ima sve što im je potrebno za izlaganje osjetljivih podataka na gostujućoj virtualnoj mašini.

Ostali sigurnosni problemi koji su riješeni ovom zakrpom su CVE-2018-16882 i CVE-2018-19407 koji utječu na izvršavanje KVM-a (virtualne mašine zasnovane na jezgri), otkrili su CFIR Cohen i Wei Wu.

Oba ova problema utječu na implementaciju virtualne mašine zasnovane na jezgri, što se može učiniti na gostujućoj virtualnoj mašini.

Lokalni napadač stječe administrativna prava na hostu ili uzrokuje pad sistema.

Štaviše sigurnosno ažuriranje popravlja dvije ranjivosti u Google Project Zero (CVE-2018-17972 i CVE-2018-18281) u implementaciji Linux kernela sistema procfs i mrežni poziv () sistemski poziv, što bi moglo uzrokovati da lokalni napadači otkriju osjetljive sistemske informacije ili izvrše proizvoljan zlonamjeran kôd.

kanonski logo

Ca

Sigurnosno ažuriranje rješava dvije ranjivosti u implementaciji Linux kernela datotečnog sistema procfs i sistemskog poziva mremap () otkrio Jann Horn iz Google Project Zero, koji lokalnim napadačima može omogućiti otkrivanje osjetljivih podataka ili izvršavanje proizvoljnog koda.

Sigurnosno ažuriranje također popravlja problem CVE-2018-9516 otkriven u sučelju HID debug podsustava za otklanjanje pogrešaka Linux kernela.

Ovo sučelje je odgovorno za otkrivanje netačnih performansi provjere ograničenja pod određenim uvjetima, omogućavajući napadaču s pristupom uslužnom programu debugfs da dobije dodatne privilegije ili odbijanje usluge.

Vrijeme je za ažuriranje da ili da

Kao i svako izdano rješenje, važno je da ga implementiramo u naše sisteme, stoga se preporučuje da sistem ažurirate na istinu.

Baš kao što Canonical poziva sve korisnike Ubuntu 18.04 LTS (Bionički dabar) da odmah ažurirate svoje instalacije na Linux kernel 4.15.0-44.47.

Dok bi za Ubuntu 18.04.1 LTS ili novije verzije korisnici koji koriste seriju jezgra Linux 4.18 trebali nadograditi na verziju 4.18.0-14.15 ~ 18.04.1.

Kako ažurirati?

Da bismo izvršili ažuriranje sistema, samo moramo otvoriti terminal i izvršiti sljedeće naredbe u njemu:

sudo apt update

sudo apt full-upgrade

Na kraju preuzimanja i instalacije ispravki, preporučuje se ponovno pokretanje računara, s kojim će se primijeniti sve nove promjene na početku sistema.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.