Canonical llanço un pegat de correcció per al nucli d'Ubuntu 18.04

Logotip de Canonical

Fa pocs dies Canonical llanço un pegat de seguretat que corregeix problemes de seguretat amb el nucli d'Ubuntu 18.04 LTS, el qual afecta a Ubuntu i tots els seus derivats com ara Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin i Ubuntu Studio, així com a altres sistemes de tercers que utilitzen a Ubuntu com a base.

Aquestes vulnerabilitats inclouen desbordaments de memòria intermèdia i overflow to out-of-bounds , on un atacant explota una imatge EXT4 construïda amb la finalitat de poder executar codi arbitrari o una falla de el sistema a l'negar el servei.

Sobre aquesta actualització

En aquest pegat es comprenen un total d'11 problemes de seguretat que es van resoldre en aquest llançament d'actualització de el nucli.

Entre les quals tenim incloses juliol vulnerabilitats (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE- 2018- 10882 i CVE-2018-10883).

Set de les correccions es refereixen a l'aplicació de sistema de fitxers ext4 de el nucli de Linux van ser descoberts per l'investigador de seguretat Wen Xu.

Els investigadors van dir que:

Aquests defectes s'estenen a l'usuari després d'alliberament i esmorteeixen els problemes de desbordament de gout-of-limits write.

Les vulnerabilitats podrien permetre l'execució de codi arbitrari o fins i tot podria bloquejar el sistema d'atacs de denegació de servei, explotant una imatge d'ext4 especialment dissenyat.

Aquesta imatge es podria muntar en un sistema vulnerable.

Continuen els problemes amb la virtualització

Aquest pegat llançat per al nucli de Linux també resol la race condition descrita en CVE-2018-14625 que es troba a la implementació de la direcció vsock de el nucli VS

El que pot conduir a una condició d'ús després d'alliberament que permet a un atacant local tenir tot el necessari per exposar la informació confidencial a la màquina virtual convidada.

Altres dels problemes de seguretat als quals se'ls ha donat solució amb aquest pegat són CVE-2018-16882 i CVE-2018-19407 que afecten l'execució de KVM (Kernel-basen Virtual Machine), descobert per CFIR Cohen i Wei Wu.

Els quals aquests dos problemes afecten la implementació de la màquina virtual basada en el nucli, que es pot realitzar a la màquina virtual convidada.

L'atacant local obté drets administratius al host o fa que el sistema es bloquegi.

D'altra banda l'actualització de seguretat corregeix dues vulnerabilitats a Google Project Zero (CVE-2018-17972 i CVE-2018-18281) en la implementació de sistema d'arxius procfs de el nucli de Linux i la crida a sistema mremap (), el que podria causar que els atacants locals exposin la informació sensible de sistema o l'executin codi maliciós arbitrari.

canonical-logo

Ca

L'actualització de seguretat corregeix dues vulnerabilitats en la implementació de sistema d'arxius procfs de el nucli de Linux i la crida a sistema mremap () descoberta per Jann Horn de Google Project Zero, que pot permetre als atacants locals exposar informació confidencial o executar codi arbitrari.

L'actualització de seguretat també corregeix un problema el CVE-2018-9516 descobert en la interfície de subsistema de depuració HID de el nucli de Linux.

Aquesta interfície és la que s'encarrega de detectar la realització incorrecta de comprovació de límits en certes condicions, el que permet a un atacant amb accés la utilitat debugfs obtenir privilegis addicionals o denegació de servei.

És moment d'actualitzar si o si

Com tota solució alliberada és important realitzar la implementació d'aquesta en els nostres sistemes, per la qual cosa és summament recomanable realitzar l'actualització de sistema a la veritat.

Tal com ho fa Canonical convida a tots els usuaris d'Ubuntu 18.04 LTS (Bionic Beaver) a actualitzar les seves instal·lacions immediatament a l'nucli Linux 4.15.0-44.47.

Mentre que per als usuaris d'Ubuntu 18.04.1 LTS o posterior usant la sèrie de nucli de Linux 4.18 han d'actualitzar a la versió 4.18.0-14.15 ~ 18.04.1.

Com actualitzar?

Per realitzar l'actualització de sistema n'hi ha prou que obrim una terminal i en ella realitzem l'execució de les ordres següents:

sudo apt update

sudo apt full-upgrade

A l'acabar la descàrrega i instal·lació de les actualitzacions és recomanable que es reiniciï l'equip, amb la qual cosa tots els canvis nous seran aplicats a l'inici de sistema.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: Miguel Ángel Gatón
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.