Canonical fixiert kürzlich eine Reihe von schweren Sicherheitslücken in Ubuntu 18.04, aber es stellt sich heraus, dass das große Update zwei weitere Schwachstellen eingeführt. Offenbar, „USN-3871-1 Festschwachstellen im Linux-Kernel für Ubuntu 18.04 ES IST. Leider, dass Update eingeführt Regressionen mit Dockingstation Displays und Montage ext4-Dateisysteme mit der meta_bg Option aktiviert“, der neue Sicherheitshinweis liest.
Aktuelle Ubuntu 18.04 Update Trigger zwei weitere Bugs, Patch Empfohlen
Auch wenn die durch das Update ausgelöst Probleme sind nicht so gravierend wie [wplinkpreview url =”https://sensorstechforum.com/ubuntu-18-04-lts-users-update-11-flaws/”]die ersten Bugs, Patchen wird immer noch sehr zu empfehlen. Der neue Patch kommt an die Stelle des problematischen linux-image zu nehmen 4.15.0-44.47 mit dem festen Linux-image 4.15.0-45.48 Kern.
Es sollte beachtet werden, dass wegen eines unvermeidlichen ABI Änderung, das Kernel-Updates wurde eine neue Versionsnummer, die erfordert, dass Benutzer alle Dritten Kernel-Module neu kompilieren und installieren Sie sie installiert haben könnte.
Es sei denn, Benutzer deinstalliert manuell den Standard-Kernel Metapakete (wie linux-generic, linux-generic-LTS-RELEASE, Linux-virtuelle, linux-powerpc), ein Standard-System-Upgrade wird diese auch automatisch durchführen, das Beratungs sagt.
Die Mängel im vorherigen Patch behoben beeinflussen die alle Kernel-Derivate wie Kubuntu, Xubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budge, Ubuntu Kylin, und Ubuntu Studio, was bedeutet, dass die neu auch eingeführt Ausgabe die gleichen Derivate beeinflusst.
Sieben der früheren Updates betreffen Linux Kernel ext4-Dateisystem Implementierung; sie wurden von Sicherheitsforscher Wen Xu entdeckt. Hier ist die vollständige Liste:
CVE-2.018-10.876, CVE-2.018-10.877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10882, CVE-2.018-10.883
Diese Fehler reichen von Benutzer-after-free und Überlaufprobleme Puffer, zu out-of-bounds schreibt. Die Sicherheitsanfälligkeiten können auch zur Ausführung willkürlichen Codes führen oder könnte das System sogar in Denial-of-Service-Attacken Absturz durch eine speziell gestaltete ext4 Bild Ausnutzen. Das Bild könnte auf einem anfälligen System montiert werden, Forscher sagten,.