Wichtiger Ubuntu 18.04 Update führt zwei weitere Sicherheitslücken
CYBER NEWS

Wichtiger Ubuntu 18.04 Update führt zwei weitere Sicherheitslücken

1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading ...

Canonical fixiert kürzlich eine Reihe von schweren Sicherheitslücken in Ubuntu 18.04, aber es stellt sich heraus, dass das große Update zwei weitere Schwachstellen eingeführt. Offenbar, „USN-3871-1 Festschwachstellen im Linux-Kernel für Ubuntu 18.04 ES IST. Leider, dass Update eingeführt Regressionen mit Dockingstation Displays und Montage ext4-Dateisysteme mit der meta_bg Option aktiviert“, der neue Sicherheitshinweis liest.




Aktuelle Ubuntu 18.04 Update Trigger zwei weitere Bugs, Patch Empfohlen

Auch wenn die durch das Update ausgelöst Probleme sind nicht so gravierend wie

die ersten Bugs, Patchen wird immer noch sehr zu empfehlen. Der neue Patch kommt an die Stelle des problematischen linux-image zu nehmen 4.15.0-44.47 mit dem festen Linux-image 4.15.0-45.48 Kern.

Es sollte beachtet werden, dass wegen eines unvermeidlichen ABI Änderung, das Kernel-Updates wurde eine neue Versionsnummer, die erfordert, dass Benutzer alle Dritten Kernel-Module neu kompilieren und installieren Sie sie installiert haben könnte.

Es sei denn, Benutzer deinstalliert manuell den Standard-Kernel Metapakete (wie linux-generic, linux-generic-LTS-RELEASE, Linux-virtuelle, linux-powerpc), ein Standard-System-Upgrade wird diese auch automatisch durchführen, das Beratungs sagt.
Die Mängel im vorherigen Patch behoben beeinflussen die alle Kernel-Derivate wie Kubuntu, Xubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budge, Ubuntu Kylin, und Ubuntu Studio, was bedeutet, dass die neu auch eingeführt Ausgabe die gleichen Derivate beeinflusst.

Sieben der früheren Updates betreffen Linux Kernel ext4-Dateisystem Implementierung; sie wurden von Sicherheitsforscher Wen Xu entdeckt. Hier ist die vollständige Liste:

CVE-2.018-10.876, CVE-2.018-10.877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10882, CVE-2.018-10.883

Diese Fehler reichen von Benutzer-after-free und Überlaufprobleme Puffer, zu out-of-bounds schreibt. Die Sicherheitsanfälligkeiten können auch zur Ausführung willkürlichen Codes führen oder könnte das System sogar in Denial-of-Service-Attacken Absturz durch eine speziell gestaltete ext4 Bild Ausnutzen. Das Bild könnte auf einem anfälligen System montiert werden, Forscher sagten,.

Avatar

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel!

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...