Muutama päivä sitten Canonical julkaisi tietoturvakorjauksen, joka korjaa tietoturvaongelmat Ubuntu 18.04 LTS -ydin, joka vaikuttaa Ubuntuun ja kaikkiin sen johdannaisiin kuten Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin ja Ubuntu Studio sekä muut kolmannen osapuolen järjestelmät, jotka käyttävät Ubuntua tukikohtana.
Nämä haavoittuvuudet sisältävät puskurin ylivuotoja ja ylivuoto rajojen ulkopuolelle , jossa hyökkääjä hyödyntää EXT4-kuvaa, joka on rakennettu suorittamaan mielivaltainen koodi tai järjestelmän vika kieltämällä palvelu.
Tietoja tästä päivityksestä
Tässä laastarissa Tässä ytimen päivitysjulkaisussa on käsitelty yhteensä 11 tietoturvaongelmaa.
Joiden joukossa meillä on 7 haavoittuvuutta (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE- 2018-10882 ja CVE-2018-10883).
Seitsemän korjausta katso Linux-ytimen ext4-tiedostojärjestelmäsovellus ne löysi turvallisuustutkija Wen Xu.
Tutkijat sanoivat, että:
Nämä virheet ulottuvat käyttäjälle vapauttamisen jälkeen ja vaimentavat kihti-kirjoitus-ylivuotoa.
Haavoittuvuudet voivat sallia mielivaltaisen koodin suorittamisen tai jopa estää järjestelmän palvelunestohyökkäyksiltä hyödyntämällä erityisesti muotoiltua ext4-kuvaa.
Tuo kuva voidaan asentaa haavoittuvaan järjestelmään.
Virtualisointiongelmat jatkuvat
Tämä Linux-ytimelle julkaistu korjaustiedosto ratkaisee myös julkaisussa CVE-2018-14625 kuvatun kilpailutilan löytyy vsS-osoitteen VS-ytimen toteutuksesta
Mikä voi johtaa käytön jälkeiseen ehtoon, jonka avulla paikallinen hyökkääjä saa kaiken tarvitsemansa paljastamaan arkaluontoisia tietoja vierasvirtuaalikoneessa.
Muut tietoturvaongelmat, jotka on ratkaistu tällä korjaustiedostolla, ovat CVE-2018-16882 ja CVE-2018-19407, jotka vaikuttavat CFIR Cohenin ja Wei Wu: n havaitsemaan KVM: n (ydinpohjainen virtuaalikone) toteutukseen.
Molemmat näistä ongelmista vaikuttavat kernel-pohjaisen virtuaalikoneen toteutukseen, joka voidaan tehdä vierasvirtuaalikoneessa.
Paikallinen hyökkääjä saa järjestelmänvalvojan oikeudet tai aiheuttaa järjestelmän kaatumisen.
Lisäksi tietoturvapäivitys korjaa kaksi haavoittuvuutta Google Project Zerossa (CVE-2018-17972 ja CVE-2018-18281) procfs-tiedostojärjestelmän Linux-ytimen toteutuksessa ja mremap () -järjestelmäkutsu, joka saattaa saada paikalliset hyökkääjät paljastamaan arkaluonteisia järjestelmätiedoja tai suorittamaan mielivaltaisia haitallisia koodeja.
Ca
Tietoturvapäivitys korjaa kaksi haavoittuvuutta procfs-tiedostojärjestelmän Linux-ytimen toteutuksessa ja mremap () -järjestelmäkutsussa löysi Jann Horn Google Project Zerosta, mikä voi antaa paikallisten hyökkääjien paljastaa arkaluontoisia tietoja tai suorittaa mielivaltaisen koodin.
Tietoturvapäivitys korjaa myös ongelman CVE-2018-9516, joka löydettiin Linux-ytimen HID-virheenkorjausalijärjestelmärajapinnasta.
Tämä käyttöliittymä on vastuussa raja-tarkistuksen virheellisen suorituksen havaitsemisesta tietyissä olosuhteissa, jolloin hyökkääjä, jolla on pääsy debugfs-apuohjelmaan, saa lisäoikeudet tai palveluneston.
On aika päivittää kyllä tai kyllä
Kuten mikä tahansa julkaistu ratkaisu, on tärkeää ottaa se käyttöön järjestelmissämme, joten on erittäin suositeltavaa päivittää järjestelmä totuuteen.
Aivan kuten Canonical kutsuu kaikki Ubuntu 18.04 LTS -käyttäjät (Bioninen majava) päivittää asennuksesi välittömästi Linux-ytimeen 4.15.0-44.47.
Kun taas Ubuntu 18.04.1 LTS: lle tai uudemmille käyttäjille, jotka käyttävät Linux 4.18 -ydinsarjaa, tulisi päivittää versioon 4.18.0-14.15 ~ 18.04.1.
Kuinka päivittää?
Järjestelmän päivityksen suorittamiseksi meidän on vain avattava pääte ja suoritettava seuraavat komennot siinä:
sudo apt update sudo apt full-upgrade
Päivitysten lataamisen ja asennuksen lopussa on suositeltavaa käynnistää tietokone uudelleen, jolloin kaikki uudet muutokset otetaan käyttöön järjestelmän alussa.