Firma Canonical wydała poprawkę do jądra Ubuntu 18.04

Logo kanoniczne

Kilka dni temu Firma Canonical wydała poprawkę zabezpieczeń, która rozwiązuje problemy z bezpieczeństwem z jądrem Ubuntu 18.04 LTS, co dotyczy Ubuntu i wszystkich jego pochodnych takie jak Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin i Ubuntu Studio, a także inne systemy innych firm, które używają Ubuntu jako podstawy.

Te luki obejmują przepełnienia bufora i przepełnienie poza granice , gdy osoba atakująca wykorzystuje obraz EXT4 zbudowany w celu wykonania dowolnego kodu lub awarii systemu przez odmowę usługi.

O tej aktualizacji

W tym patchu W sumie uwzględniono 11 problemów dotyczących bezpieczeństwa, które zostały rozwiązane w tej aktualizacji jądra.

Pośród których mamy 7 luk w zabezpieczeniach (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE- 2018-10882 i CVE-2018-10883).

Siedem poprawek zobacz aplikację systemu plików ext4 w jądrze Linuksa zostały odkryte przez badacza bezpieczeństwa Wen Xu.

Naukowcy powiedzieli, że:

Te wady rozciągają się na użytkownika po zwolnieniu i tłumieniu problemów z przepełnieniem zapisu dna limitów.

Luki te mogą pozwolić na wykonanie dowolnego kodu lub nawet zablokować system przed atakami typu „odmowa usługi” poprzez wykorzystanie specjalnie spreparowanego obrazu ext4.

Ten obraz może zostać zamontowany na podatnym na ataki systemie.

Nadal występują problemy z wirtualizacją

Ta poprawka wydana dla jądra systemu Linux rozwiązuje również sytuację wyścigu opisaną w CVE-2018-14625 znaleziono w implementacji adresu vsock w jądrze VS

Co może prowadzić do stanu użytkowania po zwolnieniu, który umożliwia lokalnemu atakującemu posiadanie wszystkiego, czego potrzebuje, aby ujawnić poufne informacje na maszynie wirtualnej gościa.

Inne problemy związane z bezpieczeństwem, które zostały rozwiązane za pomocą tej poprawki, to CVE-2018-16882 i CVE-2018-19407 wpływające na wykonywanie KVM (maszyna wirtualna oparta na jądrze), odkryta przez CFIR Cohen i Wei Wu.

Oba te problemy mają wpływ na implementację maszyny wirtualnej opartej na jądrze, co można wykonać na maszynie wirtualnej gościa.

Atakujący lokalnie uzyskuje prawa administracyjne na hoście lub powoduje awarię systemu.

Ponadto aktualizacja zabezpieczeń naprawia dwie luki w Google Project Zero (CVE-2018-17972 i CVE-2018-18281) w implementacji jądra Linuksa systemu plików procfs oraz wywołanie systemowe mremap (), które może spowodować, że lokalni atakujący ujawnią poufne informacje systemowe lub wykonają dowolny złośliwy kod.

logo-kanoniczne

Ca

Aktualizacja zabezpieczeń usuwa dwie luki w implementacji jądra Linux systemu plików procfs i wywołanie systemowe mremap () odkryte przez Janna Horna z Google Project Zero, które mogą pozwolić lokalnym napastnikom na ujawnienie poufnych informacji lub wykonanie dowolnego kodu.

Aktualizacja zabezpieczeń rozwiązuje również problem CVE-2018-9516 wykryty w interfejsie podsystemu debugowania HID jądra systemu Linux.

Ten interfejs jest odpowiedzialny za wykrywanie nieprawidłowego działania sprawdzania limitów w określonych warunkach, umożliwiając atakującemu z dostępem do narzędzia debugfs uzyskanie dodatkowych uprawnień lub odmowy usługi.

Czas zaktualizować tak lub tak

Jak każde wydane rozwiązanie, ważne jest, aby wdrożyć je w naszych systemach, dlatego zdecydowanie zalecamy aktualizację systemu do prawdy.

Podobnie jak Canonical zaprasza wszystkich użytkowników Ubuntu 18.04 LTS (Bioniczny bóbr) aby natychmiast zaktualizować swoje instalacje do jądra Linux 4.15.0-44.47.

Podczas gdy w przypadku Ubuntu 18.04.1 LTS lub nowszego użytkownicy używający jądra Linuksa 4.18 powinni dokonać aktualizacji do wersji 4.18.0-14.15 ~ 18.04.1.

Jak zaktualizować?

Aby wykonać aktualizację systemu, wystarczy otworzyć terminal i wykonać w nim następujące polecenia:

sudo apt update

sudo apt full-upgrade

Po zakończeniu pobierania i instalacji aktualizacji zaleca się ponowne uruchomienie komputera, dzięki czemu wszystkie nowe zmiany zostaną zastosowane przy starcie systemu.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.