Canonical a lansat un patch de corecție pentru nucleul Ubuntu 18.04

Logo Canonical

Acum cateva zile Canonical a lansat un patch de securitate care rezolvă problemele de securitate cu kernel-ul Ubuntu 18.04 LTS, care afectează Ubuntu și toate derivatele sale precum Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin și Ubuntu Studio, precum și alte sisteme terțe care folosesc Ubuntu ca bază.

Aceste vulnerabilități includ depășiri de tampon și revărsare în afara limitelor , unde un atacator exploatează o imagine EXT4 construită pentru a executa cod arbitrar sau o defecțiune a sistemului prin refuzul serviciului.

Despre această actualizare

În acest plasture Sunt acoperite un total de 11 probleme de securitate care au fost rezolvate în această versiune de actualizare a nucleului.

Printre care avem 7 vulnerabilități incluse (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE- 2018-10882 și CVE-2018-10883).

Șapte dintre remedieri consultați aplicația ext4 pentru sistemul de fișiere al kernel-ului Linux au fost descoperite de cercetătorul de securitate Wen Xu.

Cercetătorii au spus că:

Aceste defecte se extind asupra utilizatorului după eliberare și diminuează problemele de depășire a scrierii cu limite de limită.

Vulnerabilitățile ar putea permite executarea unui cod arbitrar sau ar putea chiar bloca sistemul de la atacurile de refuz de serviciu prin exploatarea unei imagini ext4 special create.

Această imagine ar putea fi montată pe un sistem vulnerabil.

Problemele legate de virtualizare continuă

Acest patch lansat pentru Linux Kernel rezolvă, de asemenea, starea de cursă descrisă în CVE-2018-14625 găsit în implementarea kernel-ului VS a adresei vsock

Ceea ce poate duce la o condiție de utilizare gratuită care permite unui atacator local să aibă tot ce este necesar pentru a expune informații sensibile pe mașina virtuală invitată.

Alte probleme de securitate care au fost rezolvate cu acest patch sunt CVE-2018-16882 și CVE-2018-19407 care afectează execuția KVM (Kernel-based Virtual Machine), descoperită de CFIR Cohen și Wei Wu.

Ambele probleme afectează implementarea mașinii virtuale bazate pe kernel, care se poate face pe mașina virtuală invitată.

Atacatorul local câștigă drepturi administrative asupra gazdei sau provoacă blocarea sistemului.

Mai mult, actualizarea de securitate remediază două vulnerabilități în Google Project Zero (CVE-2018-17972 și CVE-2018-18281) în implementarea kernel-ului Linux al sistemului de fișiere procfs și apelul de sistem mremap (), care ar putea determina atacatorii locali să expună informații sensibile de sistem sau să execute coduri rău intenționate arbitrare.

logo-canonical

Ca

Actualizarea de securitate abordează două vulnerabilități în implementarea kernel-ului Linux al sistemului de fișiere procfs și al apelului de sistem mremap () descoperit de Jann Horn de la Google Project Zero, care poate permite atacatorilor locali să expună informații sensibile sau să execute cod arbitrar.

Actualizarea de securitate remediază, de asemenea, o problemă CVE-2018-9516 descoperită în interfața subsistemului de depanare HID kernel Linux.

Această interfață este responsabilă pentru detectarea performanței incorecte a verificării limitelor în anumite condiții, permițând unui atacator cu acces la utilitarul debugfs să obțină privilegii suplimentare sau refuzul de serviciu.

Este timpul să actualizați da sau da

Ca orice soluție lansată, este important să o implementăm în sistemele noastre, de aceea este foarte recomandat să actualizăm sistemul la adevăr.

La fel cum Canonical invită toți utilizatorii Ubuntu 18.04 LTS (Castorul Bionic) pentru a vă actualiza instalările imediat la kernel-ul Linux 4.15.0-44.47.

În timp ce pentru Ubuntu 18.04.1 LTS sau mai târziu utilizatorii care folosesc seria de nuclee Linux 4.18 ar trebui să facă upgrade la versiunea 4.18.0-14.15 ~ 18.04.1.

Cum se actualizează?

Pentru a efectua actualizarea sistemului, trebuie doar să deschidem un terminal și să executăm următoarele comenzi:

sudo apt update

sudo apt full-upgrade

La sfârșitul descărcării și instalării actualizărilor, se recomandă repornirea computerului, cu care vor fi aplicate toate modificările noi la pornirea sistemului.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.