Canonical je izdal popravek za jedro Ubuntu 18.04

Kanonični logotip

Pred nekaj dnevi Canonical je izdal varnostni popravek, ki odpravlja varnostne težave z jedrom Ubuntu 18.04 LTS, ki vpliva na Ubuntu in vse njegove izpeljanke kot so Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin in Ubuntu Studio, pa tudi drugi neodvisni sistemi, ki Ubuntu uporabljajo kot osnovo.

Te ranljivosti vključujejo prelive medpomnilnika in prelivanje v zunaj meje , kjer napadalec izkorišča sliko EXT4, zgrajeno za izvajanje poljubne kode ali sistemske okvare z zanikanjem storitve.

O tej posodobitvi

V tem popravku Pokritih je 11 varnostnih težav, ki so bile odpravljene v tej izdaji posodobitve jedra.

Med katerimi imamo vključenih 7 ranljivosti (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018- 10882 in CVE-2018-10883).

Sedem popravkov glejte aplikacijo datotečnega sistema ext4 jedra Linux odkril jih je raziskovalec varnosti Wen Xu.

Raziskovalci so dejali, da:

Te napake se razširijo na uporabnika po izdaji in ublažijo težave s prelivanjem zapisov pri protinu.

Ranljivosti lahko omogočajo izvajanje poljubne kode ali celo blokirajo sistem pred napadi zavrnitve storitve z izkoriščanjem posebej izdelane slike ext4.

To sliko bi lahko namestili na ranljiv sistem.

Težave z virtualizacijo se nadaljujejo

Ta popravek, izdan za jedro Linuxa, prav tako razrešuje pogoje dirke, opisane v CVE-2018-14625 najdemo v izvedbi jedra VS naslova vsock

Kar lahko privede do stanja brez uporabe, ki lokalnemu napadalcu omogoči, da ima vse, kar potrebuje za razkritje občutljivih informacij na gostujočem navideznem računalniku.

Drugi varnostni problemi, ki so bili rešeni s tem popravkom, so CVE-2018-16882 in CVE-2018-19407, ki vplivata na izvajanje KVM (navidezni stroj na osnovi jedra), ki sta ga odkrila CFIR Cohen in Wei Wu.

Obe težavi vplivata na izvajanje navideznega stroja na osnovi jedra, kar lahko storite na gostujočem navideznem računalniku.

Lokalni napadalec pridobi skrbniške pravice na gostitelju ali povzroči zrušitev sistema.

Poleg tega varnostna posodobitev odpravlja dve ranljivosti v programu Google Project Zero (CVE-2018-17972 in CVE-2018-18281) pri izvajanju jedra Linuxa v datotečnem sistemu procfs in sistemski klic mremap (), zaradi česar lahko lokalni napadalci razkrijejo občutljive sistemske podatke ali izvršijo samovoljno zlonamerno kodo.

kanonični logotip

Ca

Varnostna posodobitev obravnava dve ranljivosti pri izvajanju jedra Linux datotečnega sistema procfs in sistemskega klica mremap () odkril Jann Horn iz Google Project Zero, ki lahko lokalnim napadalcem omogoči, da razkrijejo občutljive podatke ali izvedejo poljubno kodo.

Varnostna posodobitev odpravlja tudi težavo CVE-2018-9516, ki jo je odkril v vmesniku za odpravljanje napak HID jedra Linux.

Ta vmesnik je odgovoren za odkrivanje nepravilnega izvajanja preverjanja omejitev pod določenimi pogoji, kar napadalec z dostopom do pripomočka debugfs lahko pridobi dodatne privilegije ali zavrnitev storitve.

Čas je, da posodobite da ali da

Kot katera koli izdana rešitev je tudi v njenih sistemih pomembno, da jo vgradimo, zato je zelo priporočljivo, da sistem posodobimo po resnici.

Tako kot Canonical vabi vse uporabnike Ubuntu 18.04 LTS (Bionični bober) da takoj posodobite svoje namestitve na jedro Linuxa 4.15.0-44.47.

Medtem ko bi morali uporabniki Ubuntu 18.04.1 LTS ali novejši, ki uporabljajo serijo jeder Linux 4.18, nadgraditi na različico 4.18.0-14.15 ~ 18.04.1.

Kako posodobiti?

Če želite posodobiti sistem, preprosto odprite terminal in v njem izvedite naslednje ukaze:

sudo apt update

sudo apt full-upgrade

Na koncu prenosa in namestitve posodobitev je priporočljivo, da se računalnik znova zažene, s čimer se bodo vse nove spremembe uveljavile ob zagonu sistema.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.