Canonical je objavio zakrpu za popravak jezgre Ubuntu 18.04

Kanonski logotip

Prije nekoliko dana Canonical je objavio sigurnosnu zakrpu koja rješava sigurnosne probleme s Ubuntu 18.04 LTS jezgrom, što utječe na Ubuntu i sve njegove derivate kao što su Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin i Ubuntu Studio, kao i drugi sustavi trećih strana koji koriste Ubuntu kao bazu.

Te ranjivosti uključuju preljeve međuspremnika i preljev do izvan granica , gdje napadač iskorištava EXT4 sliku izgrađenu kako bi izvršio proizvoljan kôd ili kvar sustava uskraćivanjem usluge.

O ovom ažuriranju

U ovoj zakrpi Pokriveno je ukupno 11 sigurnosnih problema koji su riješeni u ovom izdanju ažuriranja jezgre.

Među kojima uključeni smo 7 ranjivosti (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018- 10882 i CVE-2018-10883).

Sedam popravaka pogledajte primjenu ext4 datotečnog sustava Linux jezgre otkrio ih je istraživač sigurnosti Wen Xu.

Istraživači su rekli da:

Te se mane proširuju na korisnika nakon puštanja i ublažavaju probleme s prekomjernim upisivanjem gihta.

Ranjivosti bi mogle dopustiti proizvoljno izvršavanje koda ili čak mogle blokirati sustav od napada uskraćivanja usluge iskorištavanjem posebno izrađene ext4 slike.

Ta bi se slika mogla montirati na ranjivi sustav.

Problemi s virtualizacijom se nastavljaju

Ova zakrpa objavljena za Linux kernel također rješava uvjete utrke opisane u CVE-2018-14625 pronađena u implementaciji VS kernela adrese vsock

Što može dovesti do stanja bez upotrebe koje lokalnom napadaču omogućuje sve što im je potrebno za izlaganje osjetljivih podataka na gostujućem virtualnom stroju.

Ostali sigurnosni problemi koji su riješeni ovom zakrpom su CVE-2018-16882 i CVE-2018-19407 koji utječu na izvršavanje KVM-a (virtualnog stroja temeljenog na jezgri), otkrili CFIR Cohen i Wei Wu.

Oba ova problema utječu na implementaciju virtualnog stroja temeljenog na jezgri, što se može učiniti na gostujućem virtualnom stroju.

Lokalni napadač stječe administrativna prava na hostu ili uzrokuje pad sustava.

Štoviše sigurnosno ažuriranje popravlja dvije ranjivosti u Google Project Zero (CVE-2018-17972 i CVE-2018-18281) u implementaciji Linux kernela datotečnog sustava procfs i mrežni poziv () sistemski poziv, što bi moglo uzrokovati da lokalni napadači otkriju osjetljive informacije o sustavu ili izvrše proizvoljni zlonamjerni kod.

kanonski-logotip

Ca

Sigurnosno ažuriranje rješava dvije ranjivosti u implementaciji Linux kernela datotečnog sustava procfs i sistemskog poziva mremap () otkrio Jann Horn iz Google Project Zero, koji lokalnim napadačima može omogućiti otkrivanje osjetljivih podataka ili izvršavanje proizvoljnog koda.

Sigurnosno ažuriranje također rješava problem CVE-2018-9516 otkriven u sučelju HID otklanjanja pogrešaka HID jezgre.

Ovo sučelje odgovorno je za otkrivanje netočnih performansi provjere ograničenja pod određenim uvjetima, omogućavajući napadaču s pristupom uslužnom programu debugfs da dobije dodatne privilegije ili odbijanje usluge.

Vrijeme je za ažuriranje da ili da

Kao i svako izdano rješenje, važno je da ga implementiramo u naše sustave, stoga se preporučuje da sustav ažurirate na istinu.

Baš kao što Canonical poziva sve korisnike Ubuntu 18.04 LTS (Bionički dabar) da odmah ažurirate svoje instalacije na Linux kernel 4.15.0-44.47.

Dok bi za Ubuntu 18.04.1 LTS ili novije verzije korisnici koji koriste seriju jezgra Linux 4.18 trebali nadograditi na verziju 4.18.0-14.15 ~ 18.04.1.

Kako ažurirati?

Da bismo izvršili ažuriranje sustava, samo moramo otvoriti terminal i u njemu izvršiti sljedeće naredbe:

sudo apt update

sudo apt full-upgrade

Na kraju preuzimanja i instalacije ažuriranja, preporučuje se ponovno pokretanje računala, s kojim će se primijeniti sve nove promjene na početku sustava.


Budite prvi koji će komentirati

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.