A Canonical kiadott egy javító javítást az Ubuntu 18.04 kernelhez

Canonical logó

Pár napja A Canonical kiadott egy biztonsági javítást, amely kijavítja a biztonsági problémákat az Ubuntu 18.04 LTS kernellel, ami az Ubuntut és annak összes származékát érinti mint például a Kubuntu, a Lubuntu, az Ubuntu GNOME, az Ubuntu Budgie, az Ubuntu Kylin és az Ubuntu Studio, valamint más, harmadik féltől származó rendszerek, amelyek alapként használják az Ubuntut.

Ezek a biztonsági rések közé tartoznak a puffertúlcsordulások és túlárad a határon kívülre , ahol a támadó egy EXT4 képet használ ki, hogy tetszőleges kódot vagy rendszerhibát hajtson végre a szolgáltatás megtagadásával.

A frissítés ismertetése

Ebben a javításban Összesen 11 biztonsági problémát fedeztek le, amelyek megoldódtak ebben a kernelfrissítésben.

Melyek között 7 biztonsági résünk van (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE- 2018- 10882 és CVE-2018-10883).

A javítások közül hét lásd a Linux kern ext4 fájlrendszer alkalmazását Wen Xu biztonsági kutató fedezte fel őket.

A kutatók szerint:

Ezek a hibák a kiadást követően a felhasználóra is kiterjednek, és csillapítják a köszvényhatár-írási túlcsordulási problémákat.

A biztonsági rések tetszőleges kódfuttatást tehetnek lehetővé, vagy akár egy speciálisan kialakított ext4-kép kihasználásával blokkolhatják a rendszert a szolgáltatásmegtagadási támadásoktól.

Ez a kép egy sérülékeny rendszerre illeszthető.

A virtualizációval kapcsolatos problémák továbbra is fennállnak

Ez a Linux kernel számára kiadott javítás megoldja a CVE-2018-14625 dokumentumban leírt versenyfeltételeket is megtalálható a vsock-cím VS kernel megvalósításában

Ami használat után használat nélküli állapotot eredményezhet, amely lehetővé teszi a helyi támadó számára, hogy minden szükséges rendelkezzen érzékeny információk leleplezéséhez a vendég virtuális gépen.

További biztonsági problémák, amelyeket ezzel a javítással megoldottak, a következők: A CFE Cohen és Wei Wu által feltárt KVM (kernel alapú virtuális gép) végrehajtását befolyásoló CVE-2018-16882 és CVE-2018-19407.

Mindkét kérdés befolyásolja a kernel-alapú virtuális gép megvalósítását, amely a vendég virtuális gépen is elvégezhető.

A helyi támadó rendszergazdai jogokat szerez a gazdagépen, vagy a rendszer összeomlását okozza.

Sőt, a biztonsági frissítés kijavít két sérülékenységet a Google Project Zero-ban (CVE-2018-17972 és CVE-2018-18281) a procfs fájlrendszer Linux-rendszermagjának megvalósításában és az mremap () rendszerhívás, amely a helyi támadókat érzékeny rendszerinformációk felfedésére vagy tetszőleges rosszindulatú kódok végrehajtására késztetheti.

kanonikus-logó

Ca

A biztonsági frissítés két sérülékenységet orvosol a procfs fájlrendszer Linux kernel implementációjában és az mremap () rendszerhívásban Jann Horn, a Google Project Zero felfedezte, amely lehetővé teszi a helyi támadók számára, hogy érzékeny információkat tárjanak fel, vagy tetszőleges kódot hajtsanak végre.

A biztonsági frissítés a CVE-2018-9516 problémát is kijavítja, amelyet a Linux kernel HID hibakeresési alrendszer interfészén fedeztek fel.

Ez az interfész felelős a korlátellenőrzés helytelen végrehajtásának észleléséért bizonyos feltételek mellett, ami lehetővé teszi, hogy a debugfs segédprogramhoz hozzáférő támadó további jogosultságokat vagy szolgáltatásmegtagadást kapjon.

Ideje frissíteni az igent vagy az igent

Mint minden kiadott megoldás, itt is fontos megvalósítani a rendszereinkben, ezért erősen ajánlott a rendszer igazságra való frissítése.

Ahogy a Canonical meghívja az összes Ubuntu 18.04 LTS-felhasználót (Bionikus Hód) a telepítések azonnali frissítése Linux kernelre 4.15.0-44.47.

Míg az Ubuntu 18.04.1 LTS vagy újabb verziók esetében a Linux 4.18 kernelsorozatot használó felhasználóknak frissíteniük kell a 4.18.0-14.15 ~ 18.04.1 verzióra.

Hogyan lehet frissíteni?

A rendszerfrissítés végrehajtásához csak meg kell nyitnunk egy terminált, és végre kell hajtanunk benne a következő parancsokat:

sudo apt update

sudo apt full-upgrade

A frissítések letöltésének és telepítésének végén javasoljuk a számítógép újraindítását, amellyel a rendszer indításakor minden új változtatás végrehajtásra kerül.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.