Canonicalは最近、Ubuntuの主要なLinuxカーネルセキュリティアップデートを公開しました 18.04 LTS (バイオニックビーバー) オペレーティングシステムシリーズ. このアップデートは、独立したセキュリティ研究者によって発見された11のセキュリティ欠陥に対処します.
言い換えると, the 4.15.0-44.47 カーネルに含まれる 11 セキュリティの修正とその他のマイナーな改善.
Ubuntuの主要なLinuxカーネルセキュリティアップデート 18.04 利用可能なLTS
この欠陥は、Kubuntuなどのカーネルのすべての派生物にも影響します, Xubuntu, Lubuntu, Ubuntu GNOME, Ubuntuバッジ, Ubuntu Kylin, およびUbuntuStudio. 修正の7つは、Linuxカーネルのext4ファイルシステムの実装に関するものです。; それらはセキュリティ研究者のWenXuによって発見されました:
CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10882, CVE-2018-10883
これらの欠陥は、ユーザーアフターフリーやバッファオーバーフローの問題にまで及びます。, 範囲外の書き込み. 脆弱性はまた、任意のコード実行につながる可能性があり、特別に細工されたext4イメージを悪用することにより、サービス拒否攻撃でシステムをクラッシュさせる可能性さえあります。. そのイメージは脆弱なシステムにマウントされる可能性があります, 研究者は言った.
CVE-2018-10876 と CVE-2018-10879, 例えば, カップルは、攻撃者がこれを使用して悪意のあるext4イメージを構築できるようにします。, マウント時, サービス拒否を引き起こす可能性があります (システムクラッシュ) または、任意のコードを実行する可能性があります, で書かれているように 公式セキュリティアドバイザリ.
他の2つの欠陥, CVE-2018-16882 と CVE-2018-19407, カーネルベースの仮想マシンの実装に影響を与える (KVM). 欠陥, これにより、ゲストVM内のローカルの攻撃者が、ホストマシンの管理者権限を取得したり、システムをクラッシュさせたりする可能性があります。, 研究者のCfirCohenとWeiWuiによって発見されました.
CVE-2018-17972 と CVE-2018-18281, これは、GoogleProjectZeroの研究者であるJannhornによって報告されました, 言及する必要があります. 欠陥はLinuxカーネルにありました procfsファイルシステム 実装と mremap() システムコール. 悪用された場合, ローカルの攻撃者が機密情報を公開したり、任意のコードを実行したりする可能性があります.
Ubuntu 18.04 LTS (バイオニックビーバー) ユーザーはすぐに更新することをお勧めします linux-image 4.15.0-44.47 カーネル. ジェネリックのアップデートが利用可能であることに注意してください, lpae, 低レイテンシの64ビットおよび32ビットのインストール, およびSnapdragonプロセッサ.
ユーザーはを実行する必要があります sudo apt update && sudoaptフルアップグレード 更新する, その後、システムを再起動します. 詳細な手順は、次のURLで入手できます。 UbuntuのWikiページ.