Canónica fijado recientemente un montón de fallos de seguridad graves en Ubuntu 18.04, pero resulta que la gran actualización introdujo dos vulnerabilidades más. Al parecer,, “vulnerabilidades fijos USN-3871-1 en el núcleo de Linux para Ubuntu 18.04 LTS. Desafortunadamente, que actualizan introducido regresiones con soporte para pantallas y montaje de sistemas de archivos ext4 con la opción meta_bg habilitadas”, el nuevo aviso de seguridad lee.
reciente Ubuntu 18.04 Dos actualización Activadores de otros insectos, parche recomendado
A pesar de los problemas provocados por la actualización no son tan graves como [wplinkpreview url =”https://sensorstechforum.com/ubuntu-18-04-lts-users-update-11-flaws/”]los errores iniciales, parches sigue siendo altamente recomendable. El nuevo parche viene a ocupar el lugar de la linux-image problemática 4.15.0-44.47 con el linux-imagen fija 4.15.0-45.48 núcleo.
Cabe señalar que debido a un cambio inevitable ABI, las actualizaciones del kernel se les ha dado un nuevo número de versión, lo que requiere que los usuarios recompilar y volver a instalar todos los módulos del kernel terceras partes que podrían haber instalado.
A menos que los usuarios desinstalar manualmente los metapaquetes del núcleo estándar (como Linux-genérico, linux-genérico-lts-RELEASE, Linux virtual, Linux en PowerPC), una actualización del sistema estándar realizará automáticamente esto también, el aviso dice.
Los defectos tratados en el parche anterior afectan a todos los derivados del kernel como Kubuntu, Xubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budge, Ubuntu Kylin, y Ubuntu Studio, lo que significa que el problema de reciente introducción también afecta a los mismos derivados.
Siete de las correcciones anteriores se refieren a la aplicación del sistema de ficheros ext4 de Linux kernel; fueron descubiertos por el investigador de seguridad Wen Xu. Aquí está la lista completa:
CVE-2018 a 10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2.018-10.880, CVE-2018-10.882, CVE-2.018-10.883
Estos defectos se extienden de usuario después de liberación y amortiguan los problemas de desbordamiento, a las escrituras fuera de los límites. Las vulnerabilidades podrían permitir la ejecución de código arbitrario o incluso podría bloquear el sistema de ataques de denegación de servicio, explotando una imagen de ext4 especialmente diseñado. Esa imagen se podría montar en un sistema vulnerable, investigadores dijeron.