Canonical ha rilasciato una patch di correzione per il kernel di Ubuntu 18.04

Logo canonico

Pochi giorni fa Canonical ha rilasciato una patch di sicurezza che risolve i problemi di sicurezza con il kernel Ubuntu 18.04 LTS, che interessa Ubuntu e tutti i suoi derivati come Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin e Ubuntu Studio, così come altri sistemi di terze parti che utilizzano Ubuntu come base.

Queste vulnerabilità includono buffer overflow e overflow al fuori limite , dove un utente malintenzionato sfrutta un'immagine EXT4 creata per eseguire codice arbitrario o un errore di sistema negando il servizio.

Informazioni su questo aggiornamento

In questa patch Vengono trattati un totale di 11 problemi di sicurezza che sono stati risolti in questa versione di aggiornamento del kernel.

Tra i quali abbiamo 7 vulnerabilità incluse (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE- 2018-10882 e CVE-2018-10883).

Sette delle correzioni fare riferimento all'applicazione del filesystem ext4 del kernel Linux sono stati scoperti dal ricercatore di sicurezza Wen Xu.

I ricercatori hanno detto che:

Questi difetti vengono estesi all'utente dopo il rilascio e attenuano i problemi di overflow in scrittura.

Le vulnerabilità potrebbero consentire l'esecuzione di codice arbitrario o addirittura bloccare il sistema da attacchi denial of service sfruttando un'immagine ext4 appositamente predisposta.

Quell'immagine potrebbe essere montata su un sistema vulnerabile.

I problemi con la virtualizzazione continuano

Questa patch rilasciata per il kernel Linux risolve anche la condizione di competizione descritta in CVE-2018-14625 trovato nell'implementazione del kernel VS dell'indirizzo vsock

Il che può portare a una condizione di utilizzo post-libero che consente a un utente malintenzionato locale di avere tutto ciò di cui ha bisogno per esporre informazioni sensibili sulla macchina virtuale guest.

Altri problemi di sicurezza che sono stati risolti con questa patch sono CVE-2018-16882 e CVE-2018-19407 influenzano l'esecuzione di KVM (Kernel-based Virtual Machine), scoperto da CFIR Cohen e Wei Wu.

Entrambi questi problemi influiscono sull'implementazione della macchina virtuale basata sul kernel, che può essere eseguita sulla macchina virtuale guest.

L'autore dell'attacco locale acquisisce diritti amministrativi sull'host o provoca l'arresto anomalo del sistema.

Inoltre l'aggiornamento di sicurezza risolve due vulnerabilità in Google Project Zero (CVE-2018-17972 e CVE-2018-18281) nell'implementazione del kernel Linux del file system procfs e la chiamata di sistema mremap (), che potrebbe indurre gli aggressori locali a esporre informazioni di sistema sensibili o eseguire codice dannoso arbitrario.

canonico-logo

Ca

L'aggiornamento per la protezione risolve due vulnerabilità nell'implementazione del kernel Linux del file system procfs e nella chiamata di sistema mremap () scoperto da Jann Horn di Google Project Zero, che può consentire agli aggressori locali di esporre informazioni sensibili o eseguire codice arbitrario.

L'aggiornamento per la protezione risolve anche un problema CVE-2018-9516 scoperto nell'interfaccia del sottosistema di debug HID del kernel Linux.

Questa interfaccia è responsabile del rilevamento delle prestazioni errate del controllo dei limiti in determinate condizioni, consentendo a un utente malintenzionato con accesso all'utilità debugfs di ottenere privilegi aggiuntivi o negazione del servizio.

È ora di aggiornare sì o sì

Come ogni soluzione rilasciata, è importante implementarla nei nostri sistemi, quindi si consiglia vivamente di aggiornare il sistema alla verità.

Proprio come Canonical invita tutti gli utenti di Ubuntu 18.04 LTS (Castoro bionico) per aggiornare immediatamente le installazioni al kernel Linux 4.15.0-44.47.

Considerando che per Ubuntu 18.04.1 LTS o versioni successive gli utenti che utilizzano la serie di kernel Linux 4.18 dovrebbero eseguire l'aggiornamento alla versione 4.18.0-14.15 ~ 18.04.1.

Come aggiornare?

Per aggiornare il sistema, basta aprire un terminale ed eseguire i seguenti comandi al suo interno:

sudo apt update

sudo apt full-upgrade

Al termine del download e dell'installazione degli aggiornamenti, si consiglia di riavviare il computer, con il quale verranno applicate tutte le nuove modifiche all'avvio del sistema.


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.