Canonical julkaisi korjaustiedoston Ubuntu 18.04 Kernelille

Kanoninen logo

Muutama päivä sitten Canonical julkaisi tietoturvakorjauksen, joka korjaa tietoturvaongelmat Ubuntu 18.04 LTS -ydin, joka vaikuttaa Ubuntuun ja kaikkiin sen johdannaisiin kuten Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin ja Ubuntu Studio sekä muut kolmannen osapuolen järjestelmät, jotka käyttävät Ubuntua tukikohtana.

Nämä haavoittuvuudet sisältävät puskurin ylivuotoja ja ylivuoto rajojen ulkopuolelle , jossa hyökkääjä hyödyntää EXT4-kuvaa, joka on rakennettu suorittamaan mielivaltainen koodi tai järjestelmän vika kieltämällä palvelu.

Tietoja tästä päivityksestä

Tässä laastarissa Tässä ytimen päivitysjulkaisussa on käsitelty yhteensä 11 tietoturvaongelmaa.

Joiden joukossa meillä on 7 haavoittuvuutta (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE- 2018-10882 ja CVE-2018-10883).

Seitsemän korjausta katso Linux-ytimen ext4-tiedostojärjestelmäsovellus ne löysi turvallisuustutkija Wen Xu.

Tutkijat sanoivat, että:

Nämä virheet ulottuvat käyttäjälle vapauttamisen jälkeen ja vaimentavat kihti-kirjoitus-ylivuotoa.

Haavoittuvuudet voivat sallia mielivaltaisen koodin suorittamisen tai jopa estää järjestelmän palvelunestohyökkäyksiltä hyödyntämällä erityisesti muotoiltua ext4-kuvaa.

Tuo kuva voidaan asentaa haavoittuvaan järjestelmään.

Virtualisointiongelmat jatkuvat

Tämä Linux-ytimelle julkaistu korjaustiedosto ratkaisee myös julkaisussa CVE-2018-14625 kuvatun kilpailutilan löytyy vsS-osoitteen VS-ytimen toteutuksesta

Mikä voi johtaa käytön jälkeiseen ehtoon, jonka avulla paikallinen hyökkääjä saa kaiken tarvitsemansa paljastamaan arkaluontoisia tietoja vierasvirtuaalikoneessa.

Muut tietoturvaongelmat, jotka on ratkaistu tällä korjaustiedostolla, ovat CVE-2018-16882 ja CVE-2018-19407, jotka vaikuttavat CFIR Cohenin ja Wei Wu: n havaitsemaan KVM: n (ydinpohjainen virtuaalikone) toteutukseen.

Molemmat näistä ongelmista vaikuttavat kernel-pohjaisen virtuaalikoneen toteutukseen, joka voidaan tehdä vierasvirtuaalikoneessa.

Paikallinen hyökkääjä saa järjestelmänvalvojan oikeudet tai aiheuttaa järjestelmän kaatumisen.

Lisäksi tietoturvapäivitys korjaa kaksi haavoittuvuutta Google Project Zerossa (CVE-2018-17972 ja CVE-2018-18281) procfs-tiedostojärjestelmän Linux-ytimen toteutuksessa ja mremap () -järjestelmäkutsu, joka saattaa saada paikalliset hyökkääjät paljastamaan arkaluonteisia järjestelmätiedoja tai suorittamaan mielivaltaisia ​​haitallisia koodeja.

kanoninen-logo

Ca

Tietoturvapäivitys korjaa kaksi haavoittuvuutta procfs-tiedostojärjestelmän Linux-ytimen toteutuksessa ja mremap () -järjestelmäkutsussa löysi Jann Horn Google Project Zerosta, mikä voi antaa paikallisten hyökkääjien paljastaa arkaluontoisia tietoja tai suorittaa mielivaltaisen koodin.

Tietoturvapäivitys korjaa myös ongelman CVE-2018-9516, joka löydettiin Linux-ytimen HID-virheenkorjausalijärjestelmärajapinnasta.

Tämä käyttöliittymä on vastuussa raja-tarkistuksen virheellisen suorituksen havaitsemisesta tietyissä olosuhteissa, jolloin hyökkääjä, jolla on pääsy debugfs-apuohjelmaan, saa lisäoikeudet tai palveluneston.

On aika päivittää kyllä ​​tai kyllä

Kuten mikä tahansa julkaistu ratkaisu, on tärkeää ottaa se käyttöön järjestelmissämme, joten on erittäin suositeltavaa päivittää järjestelmä totuuteen.

Aivan kuten Canonical kutsuu kaikki Ubuntu 18.04 LTS -käyttäjät (Bioninen majava) päivittää asennuksesi välittömästi Linux-ytimeen 4.15.0-44.47.

Kun taas Ubuntu 18.04.1 LTS: lle tai uudemmille käyttäjille, jotka käyttävät Linux 4.18 -ydinsarjaa, tulisi päivittää versioon 4.18.0-14.15 ~ 18.04.1.

Kuinka päivittää?

Järjestelmän päivityksen suorittamiseksi meidän on vain avattava pääte ja suoritettava seuraavat komennot siinä:

sudo apt update

sudo apt full-upgrade

Päivitysten lataamisen ja asennuksen lopussa on suositeltavaa käynnistää tietokone uudelleen, jolloin kaikki uudet muutokset otetaan käyttöön järjestelmän alussa.


Jätä kommentti

Sähköpostiosoitettasi ei julkaista. Pakolliset kentät on merkitty *

*

*

  1. Vastuussa tiedoista: Miguel Ángel Gatón
  2. Tietojen tarkoitus: Roskapostin hallinta, kommenttien hallinta.
  3. Laillistaminen: Suostumuksesi
  4. Tietojen välittäminen: Tietoja ei luovuteta kolmansille osapuolille muutoin kuin lain nojalla.
  5. Tietojen varastointi: Occentus Networks (EU) isännöi tietokantaa
  6. Oikeudet: Voit milloin tahansa rajoittaa, palauttaa ja poistaa tietojasi.