Canonical, Ubuntu 16.04 용 주요 커널 업데이트 릴리스

Ubuntu에서의 Unity

Linux의 보안 결함은 일반적으로 거의 발생하지 않지만 Canonical에서 방금 발표 한 패치는 이것이 항상 그런 것은 아니라는 것을 보여줍니다. Mark Shuttleworth가 운영하는 회사 Ubuntu 16.04 LTS 용 커널 업데이트를 출시했습니다. (Xenial Xerus)는 Canonical이 4.4 년 전 3 년 2016 월에 출시 한 운영 체제에 존재하는 커널 인 XNUMX 커널에서 다양한 보안 연구자들이 발견 한 최대 XNUMX 개의 버그를 수정합니다. 모든 Ubuntu 기반 버전도 해당 사용에 영향을 미칩니다. 동일한 커널.

이 수정 사항은 Ubuntu 4.15 LTS를 포함하는 Linux 18.04 HWE에 이미 존재하므로 다른 9 개월 수명주기 릴리스, 즉 비 LTS도 영향을받는 것으로 보입니다. 요점은 Canonical은 운영 체제가 손상되고 여전히 공식 지원을 즐기는 사용자에게만이 업데이트를 제공했다는 것입니다. Ubuntu 14.04는 30 월 XNUMX 일까지 지원을받을 수 있지만 커널은 5 개의 결함 이 기사에서 언급했습니다.

Ubuntu 16.04 커널 업데이트로 5 가지 보안 버그 수정

수정 된 XNUMX 가지 버그는 다음과 같습니다.

  • El CVE-2017-18241-F2FS 파일 시스템 구현이 마운트 옵션을 잘못 처리하지 못했습니다. noflush_merge.
  • CVE-2018-7740: 이전 오류와 관련이 있지만이 경우 구현시 여러 오버로드가 있습니다. 거대한. 이 버그와 이전 버그로 인해 로컬 악의적 인 사용자가 서비스 거부를 통해 취약점을 악용 할 수 있습니다.
  • El CVE-2018-1120 파일 시스템에서 발견되었습니다. procfs 로컬 악의적 인 사용자가 파일 시스템을 검사하는 데 사용되는 특정 도구를 차단하도록 허용했습니다. procfs 메모리 요소에서 매핑 프로세스를 올바르게 관리하지 못했기 때문에 운영 체제의 상태를보고합니다.
  • CVE-2019-6133 로컬 악의적 인 사용자가 권한을 저장 한 서비스에 액세스 할 수 있도록했습니다.
  • CVE-2018-19985 물리적으로 가까운 공격자가 시스템 충돌을 일으킬 수 있습니다.

교회법에 의거 한 영향을받는 모든 사용자가 가능한 한 빨리 업데이트하도록 권장합니다. 공식 저장소에서 이미 사용 가능한 커널 버전 4.4로. 개인적으로 모든 버그는 로컬 공격자에 의해 악용되어야한다는 점을 고려하면 곧 업데이트 할 것이지만 너무 걱정하지 않을 것입니다. 그리고 너?


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.