Canonical a récemment fixé un tas de défauts graves de sécurité dans Ubuntu 18.04, mais il se avère que la mise à jour majeure introduit deux vulnérabilités. Apparemment, « vulnérabilités fixes USN-3871-1 dans le noyau Linux pour Ubuntu 18.04 C'EST. Malheureusement, que la mise à jour des régressions introduites avec station d'accueil affiche et montage des systèmes de fichiers ext4 avec l'option activée meta_bg », le nouvel avis de sécurité lit.
Ubuntu récente 18.04 Mise à jour Déclenche Deux autres bugs, Patch recommandé
Même si les problèmes provoqués par la mise à jour ne sont pas aussi graves que [wplinkpreview url =”https://sensorstechforum.com/ubuntu-18-04-lts-users-update-11-flaws/”]les bugs initiaux, rapiéçage est toujours fortement recommandé. Le nouveau patch vient de prendre la place de la problématique linux-image 4.15.0-44.47 avec le linux-image fixe 4.15.0-45.48 noyau.
Il convient de noter qu'en raison d'un changement inévitable ABI, les mises à jour du noyau ont reçu un nouveau numéro de version, qui exige des utilisateurs à recompiler et réinstaller tous les modules tiers du noyau du parti qu'ils pourraient avoir installés.
À moins que les utilisateurs désinstallés manuellement les métapaquets standards du noyau (tels que linux-générique, linux-LTS-générique DE PRESSE, linux virtuel, linux-powerpc), une mise à niveau standard du système fonctionnera automatiquement comme bien, le dit conseil.
Les défauts traités dans le patch précédent affectent tous les dérivés du noyau de tels que Kubuntu, Xubuntu, lubuntu, GNOME Ubuntu, Ubuntu Budge, Ubuntu Kylin, et Ubuntu Studio, ce qui signifie que la question nouvellement introduite affecte également les mêmes dérivés.
Sept des corrections précédentes concernent la mise en œuvre du système de fichiers ext4 noyau Linux; ils ont été découverts par le chercheur en sécurité Wen Xu. Voici la liste complète:
CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10882, CVE-2018-10883
Ces défauts vont de suite sans utilisateur et tampon problèmes de dépassement, à écrit hors des limites du terrain. Ces vulnérabilités pourraient également conduire à l'exécution de code arbitraire ou pourrait même bloquer le système dans les attaques par déni de service en exploitant une image spécialement conçue ext4. Cette image pourrait être montée sur un système vulnérable, chercheurs.