Canonical heeft een fix-patch uitgebracht voor de Ubuntu 18.04-kernel

Canoniek logo

Paar dagen geleden Canonical heeft een beveiligingspatch uitgebracht die beveiligingsproblemen oplost met de Ubuntu 18.04 LTS-kernel, die Ubuntu en al zijn afgeleiden beïnvloedt zoals Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin en Ubuntu Studio, evenals andere systemen van derden die Ubuntu als basis gebruiken.

Deze kwetsbaarheden zijn onder meer bufferoverflows en overloop naar out-of-bounds , waarbij een aanvaller misbruik maakt van een EXT4-image die is gemaakt om willekeurige code uit te voeren of een systeemfout door de service te weigeren.

Over deze update

In deze patch In totaal worden 11 beveiligingsproblemen behandeld die zijn opgelost in deze kernelupdate-release.

Waaronder we hebben 7 kwetsbaarheden inbegrepen (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE- 2018-10882 en CVE-2018-10883).

Zeven van de oplossingen verwijs naar de ext4-bestandssysteemtoepassing van de Linux-kernel ze zijn ontdekt door beveiligingsonderzoeker Wen Xu.

De onderzoekers zeiden dat:

Deze gebreken strekken zich uit tot de gebruiker na het vrijgeven en dempen jicht-van-limieten overloopproblemen.

Door de kwetsbaarheden kan willekeurige code worden uitgevoerd of kan het systeem zelfs worden geblokkeerd tegen Denial of Service-aanvallen door gebruik te maken van een speciaal vervaardigde ext4-image.

Dat beeld zou op een kwetsbaar systeem kunnen worden gemonteerd.

Problemen met virtualisatie gaan door

Deze patch die is uitgebracht voor de Linux-kernel lost ook de raceconditie op die wordt beschreven in CVE-2018-14625 gevonden in de VS-kernelimplementatie van het vsock-adres

Dit kan leiden tot een use-after-free-toestand waardoor een lokale aanvaller alles heeft wat hij nodig heeft om gevoelige informatie op de virtuele gastmachine bloot te leggen.

Andere beveiligingsproblemen die met deze patch zijn opgelost, zijn CVE-2018-16882 en CVE-2018-19407 die van invloed zijn op de uitvoering van KVM (Kernel-based Virtual Machine), ontdekt door CFIR Cohen en Wei Wu.

Beide problemen zijn van invloed op de implementatie van de virtuele machine op basis van de kernel, die kan worden gedaan op de virtuele gastmachine.

De lokale aanvaller verkrijgt beheerdersrechten op de host of zorgt ervoor dat het systeem crasht.

Bovendien de beveiligingsupdate lost twee kwetsbaarheden op in Google Project Zero (CVE-2018-17972 en CVE-2018-18281) in de Linux-kernelimplementatie van het procfs-bestandssysteem en de systeemaanroep mremap (), waardoor lokale aanvallers gevoelige systeeminformatie kunnen blootleggen of willekeurige kwaadaardige code kunnen uitvoeren.

canoniek-logo

Ca

De beveiligingsupdate lost twee kwetsbaarheden op in de Linux-kernelimplementatie van het procfs-bestandssysteem en de systeemaanroep mremap () ontdekt door Jann Horn van Google Project Zero, waardoor lokale aanvallers gevoelige informatie kunnen onthullen of willekeurige code kunnen uitvoeren.

De beveiligingsupdate lost ook een probleem op dat CVE-2018-9516 ontdekte in de HID-foutopsporingssubsysteeminterface van de Linux-kernel.

Deze interface is verantwoordelijk voor het detecteren van de onjuiste uitvoering van limietcontrole onder bepaalde omstandigheden, waardoor een aanvaller met toegang tot het debugfs-hulpprogramma extra rechten of denial of service kan verkrijgen.

Het is tijd om ja of ja bij te werken

Zoals elke vrijgegeven oplossing is het belangrijk om deze in onze systemen te implementeren, dus het wordt ten zeerste aanbevolen om het systeem naar de waarheid bij te werken.

Net zoals Canonical alle Ubuntu 18.04 LTS-gebruikers uitnodigt (Bionische Bever) om uw installaties onmiddellijk bij te werken naar Linux-kernel 4.15.0-44.47.

Terwijl voor Ubuntu 18.04.1 LTS of later gebruikers die de Linux 4.18 kernelserie gebruiken, moeten upgraden naar versie 4.18.0-14.15 ~ 18.04.1.

Hoe te updaten?

Om de systeemupdate uit te voeren, hoeven we alleen maar een terminal te openen en de volgende opdrachten erin uit te voeren:

sudo apt update

sudo apt full-upgrade

Aan het einde van het downloaden en installeren van de updates, wordt aanbevolen de computer opnieuw op te starten, waarmee alle nieuwe wijzigingen bij het opstarten van het systeem zullen worden toegepast.


Laat je reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met *

*

*

  1. Verantwoordelijk voor de gegevens: Miguel Ángel Gatón
  2. Doel van de gegevens: Controle SPAM, commentaarbeheer.
  3. Legitimatie: uw toestemming
  4. Mededeling van de gegevens: De gegevens worden niet aan derden meegedeeld, behalve op grond van wettelijke verplichting.
  5. Gegevensopslag: database gehost door Occentus Networks (EU)
  6. Rechten: u kunt uw gegevens op elk moment beperken, herstellen en verwijderen.