Canonical выпустила исправление для ядра Ubuntu 18.04

Канонический логотип

Несколько дней назад Canonical выпустила исправление безопасности, устраняющее проблемы безопасности с ядром Ubuntu 18.04 LTS, что влияет на Ubuntu и все его производные такие как Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin и Ubuntu Studio, а также другие сторонние системы, использующие Ubuntu в качестве основы.

Эти уязвимости включают переполнение буфера и выход за пределы игровой площадки , где злоумышленник использует образ EXT4, созданный для выполнения произвольного кода или сбоя системы, отказывая в обслуживании.

Об этом обновлении

В этом патче Всего покрыто 11 проблем безопасности, которые были решены в этом выпуске обновления ядра.

Среди которых у нас есть 7 уязвимостей (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10882 и CVE-2018-10883).

Семь исправлений обратитесь к приложению файловой системы ext4 ядра Linux они были обнаружены исследователем безопасности Вэнь Сюй.

Исследователи заявили, что:

Эти недостатки распространяются на пользователя после выпуска и устраняют проблемы с переполнением записи.

Уязвимости могут позволить выполнить произвольный код или даже заблокировать систему от атак типа «отказ в обслуживании», используя специально созданный образ ext4.

Этот образ может быть смонтирован в уязвимой системе.

Проблемы с виртуализацией продолжаются

Этот патч, выпущенный для ядра Linux, также устраняет состояние гонки, описанное в CVE-2018-14625. найдено в реализации ядра VS адреса vsock

Это может привести к условию использования после освобождения, которое позволяет локальному злоумышленнику иметь все необходимое для раскрытия конфиденциальной информации на гостевой виртуальной машине.

Другие проблемы безопасности, которые были решены этим патчем: CVE-2018-16882 и CVE-2018-19407, влияющие на выполнение KVM (виртуальная машина на основе ядра), обнаруженные CFIR Cohen и Wei Wu.

Обе эти проблемы влияют на реализацию виртуальной машины на основе ядра, что может быть выполнено на гостевой виртуальной машине.

Локальный злоумышленник получает права администратора на хосте или вызывает сбой системы.

Более того, обновление безопасности исправляет две уязвимости в Google Project Zero (CVE-2018-17972 и CVE-2018-18281) в реализации файловой системы procfs ядра Linux. и системный вызов mremap (), который может заставить местных злоумышленников раскрыть конфиденциальную системную информацию или выполнить произвольный вредоносный код.

канонический логотип

Ca

Это обновление для системы безопасности устраняет две уязвимости в реализации файловой системы procfs ядра Linux и системном вызове mremap (). обнаруженный Джаном Хорном из Google Project Zero, который может позволить местным злоумышленникам раскрыть конфиденциальную информацию или выполнить произвольный код.

Обновление для системы безопасности также устраняет проблему CVE-2018-9516, обнаруженную в интерфейсе подсистемы отладки HID ядра Linux.

Этот интерфейс отвечает за обнаружение некорректного выполнения проверки лимитов при определенных условиях, позволяя злоумышленнику, имеющему доступ к утилите debugfs, получить дополнительные привилегии или отказ в обслуживании.

Пришло время обновить да или да

Как и любое выпущенное решение, важно внедрить его в наших системах, поэтому настоятельно рекомендуется обновить систему до истинного состояния.

Так же, как Canonical приглашает всех пользователей Ubuntu 18.04 LTS (Бионический бобер) чтобы немедленно обновить ваши установки до ядра Linux 4.15.0-44.47.

В то время как для Ubuntu 18.04.1 LTS или более поздних версий пользователи, использующие серию ядер Linux 4.18, должны обновиться до версии 4.18.0-14.15 ~ 18.04.1.

Как обновить?

Чтобы обновить систему, просто откройте терминал и выполните в нем следующие команды:

sudo apt update

sudo apt full-upgrade

По окончании загрузки и установки обновлений рекомендуется перезагрузить компьютер, при этом все новые изменения будут применяться при запуске системы.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.