Canonical đã phát hành bản vá sửa lỗi cho Nhân Ubuntu 18.04

Biểu trưng Canonical

Vài ngày trước Canonical đã phát hành một bản vá bảo mật để khắc phục các sự cố bảo mật với nhân Ubuntu 18.04 LTS, điều này ảnh hưởng đến Ubuntu và tất cả các dẫn xuất của nó chẳng hạn như Kubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budgie, Ubuntu Kylin và Ubuntu Studio, cũng như các hệ thống của bên thứ ba khác sử dụng Ubuntu làm cơ sở.

Những lỗ hổng này bao gồm lỗi tràn bộ đệm và tràn ra ngoài giới hạn , trong đó kẻ tấn công khai thác hình ảnh EXT4 được xây dựng để thực thi mã tùy ý hoặc lỗi hệ thống bằng cách từ chối dịch vụ.

Về bản cập nhật này

Trong bản vá này Tổng số 11 vấn đề bảo mật được đề cập đã được giải quyết trong bản phát hành cập nhật hạt nhân này.

Trong số đó chúng tôi có 7 lỗ hổng bao gồm (CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE- 2018-10882 và CVE-2018-10883).

Bảy trong số các bản sửa lỗi tham khảo ứng dụng hệ thống tệp ext4 của nhân Linux chúng được phát hiện bởi nhà nghiên cứu bảo mật Wen Xu.

Các nhà nghiên cứu cho biết:

Những sai sót này mở rộng cho người dùng sau khi phát hành và làm giảm các vấn đề về tràn ghi giới hạn.

Các lỗ hổng có thể cho phép thực thi mã tùy ý hoặc thậm chí có thể chặn hệ thống khỏi các cuộc tấn công từ chối dịch vụ bằng cách khai thác một hình ảnh ext4 được chế tạo đặc biệt.

Hình ảnh đó có thể được gắn trên một hệ thống dễ bị tấn công.

Các vấn đề với ảo hóa vẫn tiếp tục

Bản vá này được phát hành cho Nhân Linux cũng giải quyết tình trạng chủng tộc được mô tả trong CVE-2018-14625 tìm thấy trong quá trình triển khai hạt nhân VS của địa chỉ vsock

Điều này có thể dẫn đến tình trạng sử dụng sau khi không sử dụng cho phép kẻ tấn công cục bộ có mọi thứ họ cần để tiết lộ thông tin nhạy cảm trên máy ảo khách.

Các vấn đề bảo mật khác đã được giải quyết với bản vá này là CVE-2018-16882 và CVE-2018-19407 ảnh hưởng đến việc thực thi KVM (Máy ảo dựa trên hạt nhân), được phát hiện bởi CFIR Cohen và Wei Wu.

Cả hai vấn đề này đều ảnh hưởng đến việc triển khai máy ảo dựa trên hạt nhân, có thể được thực hiện trên máy ảo khách.

Kẻ tấn công cục bộ giành được quyền quản trị trên máy chủ hoặc khiến hệ thống gặp sự cố.

Hơn nữa, bản cập nhật bảo mật sửa hai lỗ hổng trong Google Project Zero (CVE-2018-17972 và CVE-2018-18281) trong việc triển khai nhân Linux của hệ thống tệp procfs và lệnh gọi hệ thống mremap (), có thể khiến những kẻ tấn công cục bộ tiết lộ thông tin hệ thống nhạy cảm hoặc thực thi mã độc hại tùy ý.

biểu trưng kinh điển

Ca

Bản cập nhật bảo mật giải quyết hai lỗ hổng trong việc triển khai nhân Linux của hệ thống tệp procfs và lệnh gọi hệ thống mremap () được phát hiện bởi Jann Horn của Google Project Zero, có thể cho phép những kẻ tấn công cục bộ tiết lộ thông tin nhạy cảm hoặc thực thi mã tùy ý.

Bản cập nhật bảo mật cũng khắc phục sự cố CVE-2018-9516 được phát hiện trong giao diện hệ thống con gỡ lỗi HID nhân Linux.

Giao diện này có nhiệm vụ phát hiện hiệu suất không chính xác của việc kiểm tra giới hạn trong một số điều kiện nhất định, cho phép kẻ tấn công có quyền truy cập vào tiện ích gỡ lỗi để có thêm đặc quyền hoặc từ chối dịch vụ.

Đã đến lúc cập nhật có hoặc có

Giống như bất kỳ giải pháp đã phát hành nào, điều quan trọng là phải triển khai nó trong hệ thống của chúng tôi, do đó, chúng tôi rất khuyến khích cập nhật hệ thống về sự thật.

Giống như Canonical mời tất cả người dùng Ubuntu 18.04 LTS (Bionic Beever) để cập nhật các cài đặt của bạn ngay lập tức lên nhân Linux 4.15.0-44.47.

Trong khi đó đối với Ubuntu 18.04.1 LTS trở lên, người dùng sử dụng dòng nhân Linux 4.18 nên nâng cấp lên phiên bản 4.18.0-14.15 ~ 18.04.1.

Làm thế nào để cập nhật?

Để thực hiện cập nhật hệ thống, chúng tôi chỉ cần mở một thiết bị đầu cuối và thực hiện các lệnh sau trong đó:

sudo apt update

sudo apt full-upgrade

Khi kết thúc quá trình tải xuống và cài đặt các bản cập nhật, bạn nên khởi động lại máy tính, tất cả các thay đổi mới sẽ được áp dụng khi khởi động hệ thống.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.