数日前 Canonicalは、セキュリティの問題を修正するセキュリティパッチをリリースしました Ubuntu 18.04 LTSカーネルでは、 Ubuntuとそのすべての派生物に影響します Kubuntu、Lubuntu、Ubuntu GNOME、Ubuntu Budgie、Ubuntu Kylin、Ubuntu Studio、およびUbuntuをベースとして使用するその他のサードパーティシステムなど。
これらの脆弱性には、バッファオーバーフローや 範囲外へのオーバーフロー , 攻撃者が、サービスを拒否することにより、任意のコードまたはシステム障害を実行するために構築されたEXT4イメージを悪用する場合。
このアップデートについて
このパッチでは このカーネルアップデートリリースで解決された合計11のセキュリティ問題がカバーされています。
その中で 7つの脆弱性が含まれています (CVE-2018-10876、CVE-2018-10877、CVE-2018-10878、CVE-2018-10879、CVE-2018-10880、CVE-2018-10882およびCVE-2018-10883)。
修正のXNUMXつ Linuxカーネルのext4ファイルシステムアプリケーションを参照してください それらはセキュリティ研究者のWenXuによって発見されました。
研究者は次のように述べています。
これらの欠陥は、リリース後にユーザーにまで拡大し、制限の痛風による書き込みオーバーフローの問題を軽減します。
この脆弱性により、任意のコードが実行される可能性があり、特別に細工されたext4イメージを悪用することで、システムがサービス拒否攻撃からブロックされる可能性もあります。
そのイメージは、脆弱なシステムにマウントされる可能性があります。
仮想化の問題は続く
Linuxカーネル用にリリースされたこのパッチは、CVE-2018-14625で説明されている競合状態も解決します vsockアドレスのVSカーネル実装で見つかりました
これにより、ローカルの攻撃者がゲスト仮想マシンで機密情報を公開するために必要なすべてのものを手に入れることができる、解放後の使用状態につながる可能性があります。
このパッチで解決されたその他のセキュリティ問題は次のとおりです。 CFIRCohenとWeiWuによって発見されたKVM(カーネルベースの仮想マシン)の実行に影響を与えるCVE-2018-16882とCVE-2018-19407。
これらの問題は両方とも、ゲスト仮想マシンで実行できるカーネルベースの仮想マシンの実装に影響します。
ローカルの攻撃者がホストの管理者権限を取得するか、システムをクラッシュさせます。
さらに、セキュリティアップデート procfsファイルシステムのLinuxカーネル実装におけるGoogleProject Zeroの2018つの脆弱性(CVE-17972-2018およびCVE-18281-XNUMX)を修正しました mremap()システムコール。これにより、ローカルの攻撃者が機密のシステム情報を公開したり、任意の悪意のあるコードを実行したりする可能性があります。
Ca
セキュリティアップデートは、procfsファイルシステムのLinuxカーネル実装とmremap()システムコールのXNUMXつの脆弱性に対処します。 Google ProjectZeroのJannHornによって発見されました。これにより、ローカルの攻撃者が機密情報を公開したり、任意のコードを実行したりする可能性があります。
セキュリティアップデートでは、LinuxカーネルのHIDデバッグサブシステムインターフェイスで発見された問題CVE-2018-9516も修正されています。
このインターフェイスは、特定の条件下での制限チェックの誤ったパフォーマンスを検出し、debugfsユーティリティにアクセスできる攻撃者が追加の特権またはサービス拒否を取得できるようにします。
はいまたははいを更新する時が来ました
リリースされた他のソリューションと同様に、システムに実装することが重要であるため、システムを真実に更新することを強くお勧めします。
CanonicalがすべてのUbuntu18.04LTSユーザーを招待するのと同じように (バイオニックビーバー) インストールをLinuxカーネル4.15.0-44.47にすぐに更新します。
一方、Ubuntu 18.04.1 LTS以降では、Linux 4.18カーネルシリーズを使用しているユーザーは、バージョン4.18.0-14.15〜18.04.1にアップグレードする必要があります。
更新する方法は?
システムアップデートを実行するには、ターミナルを開いて、その中で次のコマンドを実行する必要があります。
sudo apt update sudo apt full-upgrade
アップデートのダウンロードとインストールが終了したら、コンピュータを再起動することをお勧めします。これにより、システムの起動時にすべての新しい変更が適用されます。