Canonical släppte en fix-patch för Ubuntu 18.04 Kernel

Kanonisk logotyp

Några dagar sen Canonical släppte en säkerhetsuppdatering som löser säkerhetsproblem med Ubuntu 18.04 LTS-kärnan, vilket påverkar Ubuntu och alla dess derivat som Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin och Ubuntu Studio, liksom andra tredjepartssystem som använder Ubuntu som bas.

Dessa sårbarheter inkluderar buffertöverskridningar och överflöd till utanför gränserna , där en angripare utnyttjar en EXT4-bild byggd för att utföra godtycklig kod eller ett systemfel genom att neka tjänsten.

Om den här uppdateringen

I denna patch Totalt 11 säkerhetsproblem täcks som löstes i den här kärnuppdateringen.

Bland vilka vi har 7 sårbarheter inkluderade (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE- 2018- 10882 och CVE-2018-10883).

Sju av fixarna se ext4-filsystemstillämpningen för Linux-kärnan de upptäcktes av säkerhetsforskaren Wen Xu.

Forskarna sa att:

Dessa brister utvidgas till användaren efter släpp och dämpar problem med skrivflödet.

Sårbarheterna kan möjliggöra exekvering av godtycklig kod eller till och med blockera systemet från att förneka tjänster genom att utnyttja en speciellt utformad ext4-bild.

Den bilden kan monteras på ett sårbart system.

Problem med virtualisering fortsätter

Denna patch som släpptes för Linux-kärnan löser också tävlingsförhållandena som beskrivs i CVE-2018-14625 finns i VS-kärnimplementeringen av vsock-adressen

Vilket kan leda till ett tillstånd efter användning som gör det möjligt för en lokal angripare att ha allt de behöver för att exponera känslig information på gästens virtuella maskin.

Andra säkerhetsproblem som har lösts med denna korrigeringsfil är CVE-2018-16882 och CVE-2018-19407 som påverkar utförandet av KVM (Kernel-based Virtual Machine), upptäckt av CFIR Cohen och Wei Wu.

Båda dessa problem påverkar den kärnbaserade virtuella maskinimplementeringen, vilket kan göras på den virtuella gästmaskinen.

Den lokala angriparen får administrativa rättigheter för värden eller får systemet att krascha.

Dessutom säkerhetsuppdateringen fixar två sårbarheter i Google Project Zero (CVE-2018-17972 och CVE-2018-18281) i Linux-kärnimplementeringen av procfs-filsystemet och systemanropet mremap (), vilket kan få lokala angripare att avslöja känslig systeminformation eller utföra godtycklig skadlig kod.

kanonisk-logotyp

Ca

Säkerhetsuppdateringen åtgärdar två sårbarheter i Linux-kärnimplementeringen av procfs-filsystemet och systemanropet mremap () upptäcktes av Jann Horn från Google Project Zero, vilket kan göra det möjligt för lokala angripare att avslöja känslig information eller köra godtycklig kod.

Säkerhetsuppdateringen åtgärdar också ett problem CVE-2018-9516 som upptäcktes i Linux-kärnans HID-felsökningsgränssnitt.

Detta gränssnitt är ansvarigt för att upptäcka felaktig utförande av begränsningskontroll under vissa förhållanden, så att en angripare med tillgång till felsökningsverktyget kan få ytterligare behörigheter eller förnekande av tjänst.

Det är dags att uppdatera ja eller ja

Liksom alla utgivna lösningar är det viktigt att implementera det i våra system, så det rekommenderas starkt att uppdatera systemet till sanningen.

Precis som Canonical bjuder in alla Ubuntu 18.04 LTS-användare (Bionisk bäver) för att omedelbart uppdatera dina installationer till Linux-kärnan 4.15.0-44.47.

Medan för Ubuntu 18.04.1 LTS eller senare användare som använder Linux 4.18-kärnserier bör uppgradera till version 4.18.0-14.15 ~ 18.04.1.

Hur uppdaterar jag?

För att utföra systemuppdateringen måste vi bara öppna en terminal och utföra följande kommandon i den:

sudo apt update

sudo apt full-upgrade

I slutet av nedladdningen och installationen av uppdateringarna rekommenderas att datorn startas om, med vilken alla nya ändringar kommer att tillämpas i början av systemet.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.