Canonical a publié un correctif pour le noyau Ubuntu 18.04

Logo canonique

Il ya quelques jours Canonical a publié un correctif de sécurité qui corrige les problèmes de sécurité avec le noyau Ubuntu 18.04 LTS, qui affecte Ubuntu et tous ses dérivés tels que Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin et Ubuntu Studio, ainsi que d'autres systèmes tiers qui utilisent Ubuntu comme base.

Ces vulnérabilités incluent les dépassements de tampon et débordement en dehors des limites , où un attaquant exploite une image EXT4 construite afin d'exécuter du code arbitraire ou une défaillance du système en refusant le service.

À propos de cette mise à jour

Dans ce patch Un total de 11 problèmes de sécurité sont couverts qui ont été résolus dans cette version de mise à jour du noyau.

Parmi lesquels nous avons 7 vulnérabilités incluses (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10882 et CVE-2018-10883).

Sept des correctifs se référer à l'application système de fichiers ext4 du noyau Linux ils ont été découverts par le chercheur en sécurité Wen Xu.

Les chercheurs ont déclaré que:

Ces failles s'étendent à l'utilisateur après la libération et atténuent les problèmes de débordement d'écriture.

Ces vulnérabilités pourraient permettre l'exécution de code arbitraire ou même empêcher le système d'attaques par déni de service en exploitant une image ext4 spécialement conçue.

Cette image pourrait être montée sur un système vulnérable.

Les problèmes de virtualisation persistent

Ce correctif publié pour le noyau Linux résout également la condition de concurrence décrite dans CVE-2018-14625 trouvé dans l'implémentation du noyau VS de l'adresse vsock

Ce qui peut conduire à une condition d'utilisation après libre qui permet à un attaquant local de disposer de tout ce dont il a besoin pour exposer des informations sensibles sur la machine virtuelle invitée.

Les autres problèmes de sécurité qui ont été résolus avec ce correctif sont CVE-2018-16882 et CVE-2018-19407 affectant l'exécution de KVM (Kernel-based Virtual Machine), découverts par CFIR Cohen et Wei Wu.

Ces deux problèmes affectent l'implémentation de la machine virtuelle basée sur le noyau, qui peut être effectuée sur la machine virtuelle invitée.

L'attaquant local obtient des droits d'administration sur l'hôte ou provoque le plantage du système.

De plus la mise à jour de sécurité corrige deux vulnérabilités dans Google Project Zero (CVE-2018-17972 et CVE-2018-18281) dans l'implémentation du noyau Linux du système de fichiers procfs et l'appel système mremap (), qui pourrait amener des attaquants locaux à exposer des informations système sensibles ou à exécuter du code malveillant arbitraire.

logo-canonique

Ca

La mise à jour de sécurité corrige deux vulnérabilités dans l'implémentation du noyau Linux du système de fichiers procfs et l'appel système mremap () découvert par Jann Horn de Google Project Zero, qui peut permettre à des attaquants locaux d'exposer des informations sensibles ou d'exécuter du code arbitraire.

La mise à jour de sécurité corrige également un problème CVE-2018-9516 découvert dans l'interface du sous-système de débogage HID du noyau Linux.

Cette interface est chargée de détecter les performances incorrectes de la vérification des limites dans certaines conditions, permettant à un attaquant ayant accès à l'utilitaire de débogage d'obtenir des privilèges supplémentaires ou un déni de service.

Il est temps de mettre à jour oui ou oui

Comme toute solution publiée, il est important de l'implémenter dans nos systèmes, il est donc fortement recommandé de mettre à jour le système à la vérité.

Tout comme Canonical invite tous les utilisateurs d'Ubuntu 18.04 LTS (Castor bionique) pour mettre à jour immédiatement vos installations vers le noyau Linux 4.15.0-44.47.

Alors que pour Ubuntu 18.04.1 LTS ou version ultérieure, les utilisateurs utilisant la série de noyaux Linux 4.18 doivent passer à la version 4.18.0-14.15 ~ 18.04.1.

Comment mettre à jour?

Pour effectuer la mise à jour du système, il suffit d'ouvrir un terminal et d'y exécuter les commandes suivantes:

sudo apt update

sudo apt full-upgrade

À la fin du téléchargement et de l'installation des mises à jour, il est recommandé de redémarrer l'ordinateur, avec lequel toutes les nouvelles modifications seront appliquées au démarrage du système.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.