Ubuntu 18.04 Los usuarios LTS debería actualizar de inmediato a Patch 11 defectos
NOTICIAS

Ubuntu 18.04 Los usuarios LTS debería actualizar de inmediato a Patch 11 defectos

Canonical ha publicado recientemente una actualización de seguridad importante núcleo de Linux para Ubuntu 18.04 LTS (Bionic Beaver) serie sistema operativo. La actualización corrige once fallas de seguridad que fueron descubiertos por los investigadores de seguridad independientes.




En otras palabras, la 4.15.0-44.47 kernel contiene 11 correcciones de seguridad, así como otras mejoras menores.

Una actualización importante núcleo de Linux para la Seguridad Ubuntu 18.04 LTS disponibles

Los defectos también afectan a todos los derivados del kernel como Kubuntu, Xubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budge, Ubuntu Kylin, y Ubuntu Studio. Siete de las correcciones se refieren a la aplicación del sistema de ficheros ext4 de Linux kernel; fueron descubiertos por el investigador de seguridad Wen Xu:

CVE-2018 a 10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2.018-10.880, CVE-2018-10.882, CVE-2.018-10.883

Estos defectos se extienden de usuario después de liberación y amortiguan los problemas de desbordamiento, a las escrituras fuera de los límites. Las vulnerabilidades podrían permitir la ejecución de código arbitrario o incluso podría bloquear el sistema de ataques de denegación de servicio, explotando una imagen de ext4 especialmente diseñado. Esa imagen se podría montar en un sistema vulnerable, investigadores dijeron.

CVE-2018 a 10876 y CVE-2018-10879, por ejemplo, par permitir a un atacante usar esto para construir una imagen de ext4 malicioso que se, cuando está montado, podría causar una denegación de servicio (fallo del sistema) o posiblemente ejecutar código arbitrario, como está escrito en el asesor oficial de seguridad.

Relacionado:
Una nueva vulnerabilidad crítica, CVE-2.018-10.940, se ha descubierto en Linux kernel hasta la versión 4.16.5, los investigadores de seguridad acaba de informar.
CVE-Bug 2018 a 10.940 en el núcleo de Linux hasta la versión 4.16.5

otros dos defectos, CVE-2018-16882 y CVE-2018 a 19407, afectar a la ejecución de la máquina virtual basada en el kernel (KVM). los defectos, lo que podría permitir a un atacante local en un equipo virtual invitado para obtener derechos de administrador en el ordenador central o incluso bloquear el sistema, fueron descubiertos por los investigadores CFIR Cohen y Wei Wui.

CVE-desde 2018 hasta 17972 y CVE-2018-18281, que fueron reportados por el investigador Jann cuerno de Google Project Zero, También debe mencionarse. Los defectos residido en Linux del kernel sistema de archivos procfs implementación y mremap() llamada al sistema. Si se explota, que podrían permitir a un atacante local para exponer información sensible o ejecutar código arbitrario.

Ubuntu 18.04 LTS (Bionic Beaver) Se insta a los usuarios a actualizar inmediatamente a la linux-image 4.15.0-44.47 núcleo. Tenga en cuenta que la actualización está disponible para los medicamentos genéricos, LPAE, instalaciones lowlatency de 64 bits y 32 bits, y procesadores Snapdragon.

Los usuarios necesitan para ejecutar el sudo apt update && sudo apt-actualización completa actualizar, y luego reiniciar sus sistemas. Las instrucciones detalladas están disponibles en página wiki de Ubuntu.

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum de 4 año. Disfruta ‘Sr.. Robot’y miedos‘1984’. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos!

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...