CYBER NOUVELLES

Ubuntu 18.04 Les utilisateurs LTS devraient mettre à jour immédiatement à Patch 11 défauts

Canonical a récemment publié une mise à jour majeure de sécurité du noyau Linux pour Ubuntu 18.04 C'EST (Bionic Beaver) série du système d'exploitation. La mise à jour corrige onze failles de sécurité qui ont été découverts par des chercheurs indépendants de sécurité.




En d'autres termes, la 4.15.0-44.47 noyau contient 11 correctifs de sécurité, ainsi que d'autres améliorations mineures.

Une mise à jour du noyau Linux majeur de sécurité pour Ubuntu 18.04 LTS disponibles

Les défauts affectent également tous les dérivés du noyau de tels que Kubuntu, Xubuntu, lubuntu, GNOME Ubuntu, Ubuntu Budge, Ubuntu Kylin, et Ubuntu Studio. Sept des correctifs concernent la mise en œuvre du système de fichiers ext4 noyau Linux; ils ont été découverts par le chercheur en sécurité Wen Xu:

CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10882, CVE-2018-10883

Ces défauts vont de suite sans utilisateur et tampon problèmes de dépassement, à écrit hors des limites du terrain. Ces vulnérabilités pourraient également conduire à l'exécution de code arbitraire ou pourrait même bloquer le système dans les attaques par déni de service en exploitant une image spécialement conçue ext4. Cette image pourrait être montée sur un système vulnérable, chercheurs.

CVE-2018-10876 et CVE-2018-10879, par exemple, couple de permettre à un attaquant d'utiliser pour construire une image ext4 illicite qui, lorsqu'il est monté, pourrait causer un déni de service (crash du système) ou exécuter du code arbitraire, comme écrit dans l'avis de sécurité officielle.

en relation: CVE-2018-10940 bug dans le noyau Linux jusqu'à la version 4.16.5

Deux autres défauts, CVE-2018-16882 et CVE-2018-19407, une incidence sur la mise en œuvre de la machine virtuelle basée sur le noyau (KVM). les défauts, ce qui pourrait permettre à un attaquant local dans un invité VM pour obtenir des droits d'administrateur sur la machine hôte ou même de bloquer le système, ont été découverts par des chercheurs CFIR Cohen et Wei Wui.

CVE-2018-17972 et CVE-2018-18281, qui ont été signalés par le chercheur corne Jann Google Project Zero, devrait également être mentionné. Les défauts dans le noyau Linux résident de système de fichiers procfs la mise en œuvre et mremap() appel système. Si elle est exploitée, ils pourraient permettre à un attaquant local d'exposer des informations sensibles ou exécuter du code arbitraire.

Ubuntu 18.04 C'EST (Bionic Beaver) les utilisateurs sont invités à mettre à jour immédiatement à la linux-image 4.15.0-44.47 noyau. Notez que la mise à jour est disponible pour des génériques, LPAE, lowlatency 64 bits et 32 ​​bits installations, et les processeurs Snapdragon.

Les utilisateurs doivent exécuter le apt sudo update && sudo apt complet de mise à niveau mettre à jour, puis redémarrer leurs systèmes. Des instructions détaillées sont disponibles à Page Wiki Ubuntu.

Milena Dimitrova

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum depuis le début. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...