Naglabas ang Canonical ng isang fix patch para sa Ubuntu 18.04 Kernel

Canonical Logo

Ilang araw na ang nakakalipas Naglabas ang Canonical ng isang security patch na nag-aayos ng mga isyu sa seguridad gamit ang kernel ng Ubuntu 18.04 LTS, na nakakaapekto sa Ubuntu at lahat ng mga derivatives nito tulad ng Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin, at Ubuntu Studio, pati na rin ang iba pang mga system ng third-party na gumagamit ng Ubuntu bilang isang base.

Ang mga kahinaan na ito ay may kasamang buffer overflows at umaapaw sa labas ng mga hangganan , kung saan ang isang magsasalakay ay nagsasamantala sa isang imaheng EXT4 na binuo upang maisagawa ang di-makatwirang code o isang pagkabigo ng system sa pamamagitan ng pagtanggi sa serbisyo.

Tungkol sa update na ito

Sa patch na ito Isang kabuuan ng 11 mga isyu sa seguridad ang sakop na nalutas sa paglabas ng pag-update ng kernel na ito.

Kabilang sa kung alin mayroon kaming 7 kahinaan na kasama (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE- 2018- 10882 at CVE-2018-10883).

Pito sa pag-aayos sumangguni sa ext4 filesystem application ng Linux kernel natuklasan sila ng security researcher na si Wen Xu.

Sinabi ng mga mananaliksik na:

Ang mga bahid na ito ay pinalawig sa gumagamit pagkatapos ng paglabas at dampen ang gout-of-limit na magsulat ng mga isyu ng overflow.

Maaaring payagan ng mga kahinaan ang pagpapatupad ng di-makatwirang code o maaaring hadlangan ang system mula sa pagtanggi ng mga pag-atake ng serbisyo sa pamamagitan ng pagsasamantala sa isang espesyal na ginawa ng ext4 na imahe.

Ang imaheng iyon ay maaaring mai-mount sa isang mahina na sistema.

Nagpapatuloy ang mga problema sa virtualization

Ang patch na ito na inilabas para sa Linux Kernel ay nalulutas din ang kundisyon ng lahi na inilarawan sa CVE-2018-14625 matatagpuan sa pagpapatupad ng kernel ng VS ng address ng vsock

Na kung saan ay maaaring humantong sa isang use-after-free na kondisyon na nagpapahintulot sa isang lokal na umaatake na magkaroon ng lahat ng kailangan nila upang mailantad ang sensitibong impormasyon sa panauhing virtual machine.

Ang iba pang mga problema sa seguridad na nalutas sa patch na ito ay Ang CVE-2018-16882 at CVE-2018-19407 na nakakaapekto sa pagpapatupad ng KVM (Kernel-based Virtual Machine), na natuklasan nina CFIR Cohen at Wei Wu.

Ang pareho sa mga isyung ito ay nakakaapekto sa pagpapatupad ng virtual machine na batay sa kernel, na maaaring magawa sa panauhing virtual machine.

Ang lokal na umaatake ay nakakakuha ng mga karapatang pang-administratibo sa host o sanhi ng pag-crash ng system.

Bukod dito ang pag-update sa seguridad Inaayos ang dalawang kahinaan sa Google Project Zero (CVE-2018-17972 at CVE-2018-18281) sa pagpapatupad ng kernel ng Linux ng system ng mga file ng procfs at ang mremap () tawag sa system, na maaaring maging sanhi ng mga lokal na umaatake upang ilantad ang sensitibong impormasyon ng system o magpatupad ng di-makatwirang nakakahamak na code.

canonical-logo

Ca

Tinutugunan ng pag-update sa seguridad ang dalawang mga kahinaan sa pagpapatupad ng kernel ng Linux ng system ng mga procfs file at ang tawag sa system ng mremap () natuklasan ni Jann Horn ng Google Project Zero, na maaaring payagan ang mga lokal na magsasalakay na ilantad ang sensitibong impormasyon o magpatupad ng di-makatwirang code.

Inaayos din ng pag-update sa seguridad ang isang isyu na natuklasan ng CVE-2018-9516 sa interface ng Linux kernel HID debug subsystem.

Ang interface na ito ay responsable para sa pagtuklas ng maling pagganap ng pag-check sa limitasyon sa ilalim ng ilang mga kundisyon, pinapayagan ang isang umaatake na may access sa debugfs utility upang makakuha ng karagdagang mga pribilehiyo o pagtanggi ng serbisyo.

Panahon na upang mag-update ng oo o oo

Tulad ng anumang inilabas na solusyon, mahalagang ipatupad ito sa aming mga system, kaya't lubos na inirerekomenda na i-update ang system sa katotohanan.

Tulad ng pag-imbita ng Canonical ng lahat ng mga gumagamit ng Ubuntu 18.04 LTS (Bionic Beever) upang mai-update kaagad ang iyong mga pag-install sa Linux kernel 4.15.0-44.47.

Sapagkat para sa Ubuntu 18.04.1 LTS o mas bago ang mga gumagamit na gumagamit ng serye ng kernel ng Linux 4.18 ay dapat na mag-upgrade sa bersyon 4.18.0-14.15 ~ 18.04.1.

Paano mag-update?

Upang mai-update ang system, buksan lamang ang isang terminal at isagawa ang mga sumusunod na utos dito:

sudo apt update

sudo apt full-upgrade

Sa pagtatapos ng pag-download at pag-install ng mga update, inirerekumenda na i-restart ang computer, kung saan mailalapat ang lahat ng mga bagong pagbabago sa pagsisimula ng system.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.