Canonical hat einen Fix-Patch für den Ubuntu 18.04-Kernel veröffentlicht

Kanonisches Logo

Vor ein paar Tagen Canonical hat einen Sicherheitspatch veröffentlicht, der Sicherheitsprobleme behebt mit dem Ubuntu 18.04 LTS Kernel, das betrifft Ubuntu und alle seine Derivate wie Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin und Ubuntu Studio sowie andere Systeme von Drittanbietern, die Ubuntu als Basis verwenden.

Diese Sicherheitsanfälligkeiten umfassen Pufferüberläufe und Überlauf bis außerhalb der Grenzen , Dabei nutzt ein Angreifer ein EXT4-Image aus, das erstellt wurde, um beliebigen Code oder einen Systemfehler auszuführen, indem er den Dienst verweigert.

Über dieses Update

In diesem Patch Insgesamt werden 11 Sicherheitsprobleme behandelt, die in dieser Kernel-Update-Version behoben wurden.

Unter denen Wir haben 7 Schwachstellen enthalten (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10882 und CVE-2018-10883).

Sieben der Korrekturen Informationen hierzu finden Sie in der ext4-Dateisystemanwendung des Linux-Kernels Sie wurden vom Sicherheitsforscher Wen Xu entdeckt.

Die Forscher sagten, dass:

Diese Fehler erstrecken sich nach der Freigabe auf den Benutzer und dämpfen Schreibüberlaufprobleme.

Die Sicherheitsanfälligkeiten können die Ausführung von beliebigem Code ermöglichen oder das System sogar vor Denial-of-Service-Angriffen schützen, indem ein speziell gestaltetes ext4-Image ausgenutzt wird.

Dieses Image könnte auf einem anfälligen System bereitgestellt werden.

Probleme mit der Virtualisierung gehen weiter

Dieser für den Linux-Kernel veröffentlichte Patch behebt auch die in CVE-2018-14625 beschriebene Race-Bedingung gefunden in der VS-Kernel-Implementierung der vsock-Adresse

Dies kann zu einem Zustand führen, in dem ein lokaler Angreifer über alles verfügt, was er benötigt, um vertrauliche Informationen auf der virtuellen Gastmaschine verfügbar zu machen.

Andere Sicherheitsprobleme, die mit diesem Patch behoben wurden, sind CVE-2018-16882 und CVE-2018-19407, die sich auf die Ausführung von KVM (Kernel-based Virtual Machine) auswirken und von CFIR Cohen und Wei Wu entdeckt wurden.

Beide Probleme betreffen die kernelbasierte Implementierung der virtuellen Maschine, die auf der virtuellen Gastmaschine ausgeführt werden kann.

Der lokale Angreifer erhält Administratorrechte auf dem Host oder führt zum Absturz des Systems.

Außerdem das Sicherheitsupdate behebt zwei Sicherheitslücken in Google Project Zero (CVE-2018-17972 und CVE-2018-18281) in der Linux-Kernel-Implementierung des procfs-Dateisystems und der Systemaufruf mremap (), der dazu führen kann, dass lokale Angreifer vertrauliche Systeminformationen preisgeben oder beliebigen Schadcode ausführen.

kanonisches Logo

Ca

Das Sicherheitsupdate behebt zwei Sicherheitslücken in der Linux-Kernel-Implementierung des procfs-Dateisystems und des Systemaufrufs mremap () entdeckt von Jann Horn von Google Project Zero, mit dem lokale Angreifer vertrauliche Informationen preisgeben oder beliebigen Code ausführen können.

Das Sicherheitsupdate behebt auch ein Problem CVE-2018-9516, das in der Schnittstelle des Linux-Kernel-HID-Debug-Subsystems entdeckt wurde.

Diese Schnittstelle ist dafür verantwortlich, die fehlerhafte Durchführung der Limitprüfung unter bestimmten Bedingungen zu erkennen, sodass ein Angreifer mit Zugriff auf das Dienstprogramm debugfs zusätzliche Berechtigungen oder Denial-of-Service erhalten kann.

Es ist Zeit, ja oder ja zu aktualisieren

Wie bei jeder freigegebenen Lösung ist es wichtig, sie in unseren Systemen zu implementieren. Es wird daher dringend empfohlen, das System auf die Wahrheit zu aktualisieren.

Genau wie Canonical alle Ubuntu 18.04 LTS-Benutzer einlädt (Bionischer Biber) um Ihre Installationen sofort auf den Linux-Kernel 4.15.0-44.47 zu aktualisieren.

Während für Ubuntu 18.04.1 LTS oder höher Benutzer, die Linux 4.18 Kernel Series verwenden, ein Upgrade auf Version 4.18.0-14.15 ~ 18.04.1 durchführen sollten.

Wie aktualisiere ich?

Um das System zu aktualisieren, öffnen Sie einfach ein Terminal und führen Sie die folgenden Befehle aus:

sudo apt update

sudo apt full-upgrade

Am Ende des Downloads und der Installation der Updates wird empfohlen, den Computer neu zu starten, wobei alle neuen Änderungen beim Start des Systems übernommen werden.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.