Canonical lëshoi ​​një copë toke fikse për Kernel Ubuntu 18.04

Logo Kanonike

Pak ditë më parë Canonical lëshoi ​​një copë toke sigurie që rregullon çështjet e sigurisë me kernelin Ubuntu 18.04 LTS, e cila prek Ubuntu dhe të gjitha derivatet e saj të tilla si Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin dhe Ubuntu Studio, si dhe sisteme të tjerë të palëve të treta që përdorin Ubuntu si bazë.

Këto dobësi përfshijnë tejmbushjen e tamponëve dhe tejmbushja në kufij , ku një sulmues shfrytëzon një imazh EXT4 të ndërtuar në mënyrë që të ekzekutojë një kod arbitrar ose një dështim të sistemit duke mohuar shërbimin.

Rreth këtij azhurnimi

Në këtë copë toke Janë mbuluar gjithsej 11 çështje sigurie që janë zgjidhur në këtë njoftim azhurnimi të kernelit.

Ndër të cilat kemi 7 dobësi të përfshira (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE- 2018- 10882 dhe CVE-2018-10883).

Shtatë nga rregullimet referojuni zbatimit të sistemit të skedarëve ext4 të kernelit Linux ato u zbuluan nga studiuesi i sigurisë Wen Xu.

Studiuesit thanë se:

Këto defekte shtrihen tek përdoruesi pas lëshimit dhe zbutin problemet e mbingarkesës së përdhes.

Dobësitë mund të lejojnë ekzekutimin arbitrar të kodit ose madje mund të bllokojnë sistemin nga sulmet e mohimit të shërbimit duke shfrytëzuar një imazh ext4 të punuar posaçërisht.

Ky imazh mund të montohet në një sistem të prekshëm.

Problemet me virtualizimin vazhdojnë

Kjo copë toke e lëshuar për Linux Kernel gjithashtu zgjidh gjendjen e garës të përshkruar në CVE-2018-14625 gjenden në implementimin e kernelit VS të adresës vsock

Gjë që mund të çojë në një gjendje përdorimi pas-falas që lejon një sulmues lokal të ketë gjithçka që u nevojitet për të ekspozuar informacione të ndjeshme në makinën virtuale të mysafirëve.

Probleme të tjera të sigurisë që janë zgjidhur me këtë patch janë CVE-2018-16882 dhe CVE-2018-19407 që ndikojnë në ekzekutimin e KVM (Makina Virtuale me bazë Kernel), zbuluar nga CFIR Cohen dhe Wei Wu.

Të dyja këto çështje ndikojnë në implementimin e makinës virtuale të bazuar në kernel, e cila mund të bëhet në makinën virtuale të mysafirit.

Sulmuesi lokal fiton të drejta administrative mbi pritësin ose shkakton rrëzimin e sistemit.

Për më tepër azhurnimi i sigurisë rregullon dy dobësi në Google Project Zero (CVE-2018-17972 dhe CVE-2018-18281) në implementimin e kernelit Linux të sistemit të skedarit procfs dhe thirrja e sistemit mremap (), e cila mund të bëjë që sulmuesit lokalë të ekspozojnë informacione delikate të sistemit ose të ekzekutojnë një kod të dëmshëm arbitrar.

logo-kanonike

Ca

Azhurnimi i sigurisë adreson dy dobësi në implementimin e kernelit Linux të sistemit të skedarëve procfs dhe thirrjes së sistemit mremap () zbuluar nga Jann Horn i Google Project Zero, i cili mund të lejojë sulmuesit lokalë të ekspozojnë informacione delikate ose të ekzekutojnë kod arbitrar.

Përditësimi i sigurisë rregullon gjithashtu një çështje CVE-2018-9516 e zbuluar në ndërfaqen e nënsistemit të kernelit Linux HID.

Kjo ndërfaqe është përgjegjëse për zbulimin e performancës së pasaktë të kontrollit të kufijve në kushte të caktuara, duke lejuar një sulmues me qasje në shërbimin debugfs të marrë privilegje shtesë ose mohim të shërbimit.

Timeshtë koha për të rinovuar po ose po

Si çdo zgjidhje e lëshuar, është e rëndësishme ta zbatojmë atë në sistemet tona, prandaj rekomandohet shumë që sistemi të azhurnohet me të vërtetën.

Ashtu si Canonical fton të gjithë përdoruesit e Ubuntu 18.04 LTS (Kastori Bionic) për të azhurnuar instalimet tuaja menjëherë në kernel Linux 4.15.0-44.47.

Ndërsa për përdoruesit e Ubuntu 18.04.1 LTS ose më të vonshëm që përdorin seritë e kernelit Linux 4.18 duhet të azhurnohen në versionin 4.18.0-14.15 ~ 18.04.1.

Si të azhurnohet?

Për të kryer azhurnimin e sistemit, ne thjesht duhet të hapim një terminal dhe të ekzekutojmë komandat e mëposhtme në të:

sudo apt update

sudo apt full-upgrade

Në fund të shkarkimit dhe instalimit të azhurnimeve, rekomandohet që kompjuteri të rindizet, me të cilin do të zbatohen të gjitha ndryshimet e reja në fillimin e sistemit.


Lini komentin tuaj

Adresa juaj e emailit nuk do të publikohet. Fusha e kërkuar janë shënuar me *

*

*

  1. Përgjegjës për të dhënat: Miguel Ángel Gatón
  2. Qëllimi i të dhënave: Kontrolloni SPAM, menaxhimin e komenteve.
  3. Legjitimimi: Pëlqimi juaj
  4. Komunikimi i të dhënave: Të dhënat nuk do t'u komunikohen palëve të treta përveç me detyrim ligjor.
  5. Ruajtja e të dhënave: Baza e të dhënave e organizuar nga Occentus Networks (BE)
  6. Të drejtat: Në çdo kohë mund të kufizoni, rikuperoni dhe fshini informacionin tuaj.