Huis > Cyber ​​Nieuws > Ubuntu 18.04 LTS Gebruikers moeten direct updaten naar Patch 11 gebreken
CYBER NEWS

Ubuntu 18.04 LTS Gebruikers moeten direct updaten naar Patch 11 gebreken

Canonical publiceerde onlangs een grote Linux kernel beveiligingsupdate voor Ubuntu 18.04 LTS (Bionic Beaver) besturingssysteem series. De update lost elf veiligheidsgaten die werden ontdekt door onafhankelijke security onderzoekers.




Met andere woorden, de 4.15.0-44.47 kernel bevat 11 security fixes en andere kleine verbeteringen.

A Major Linux kernel beveiligingsupdate voor de Ubuntu 18.04 LTS Beschikbaar

De gebreken ook van invloed op alle derivaten van de kernel, zoals Kubuntu, Xubuntu, Lubuntu, Ubuntu GNOME, Ubuntu Budge, Ubuntu Kylin, en Ubuntu Studio. Zeven van de fixes betrekking ext4-bestandssysteem uitvoering Linux kernel; ze werden ontdekt door security-onderzoeker Wen Xu:

CVE-2018-10.876, CVE-2018-10.877, CVE-2018-10.878, CVE-2018-10.879, CVE-2018-10.880, CVE-2018-10.882, CVE-2018-10.883

Deze gebreken variëren van user-na-vrij en buffer overflow kwesties, out-of-bounds schrijft. De beveiligingslekken kunnen ook leiden tot het uitvoeren van willekeurige code of kan zelfs het systeem in denial-of-service crashen door een speciaal vervaardigde ext4 exploiteren. Dat beeld zou kunnen worden gemonteerd op een kwetsbaar systeem, onderzoekers zei.

CVE-2018-10.876 en CVE-2018-10.879, bijvoorbeeld, echtpaar in staat stellen een aanvaller om dit te gebruiken om een ​​beeld van kwaadaardige ext4 te construeren dat, bij montage, kan een denial of service veroorzaken (systeemcrash) of eventueel willekeurige code uit te voeren, zoals beschreven in de officiële beveiligingsadvies.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cve-2018-10940-linux-kernel/”]CVE-2018-10.940 Bug in Linux Kernel tot Version 4.16.5

Twee andere gebreken, CVE-2018-16.882 en CVE-2018-19.407, van invloed op de Kernel-based Virtual implementatie Machine (KVM). de gebreken, die kan een lokale aanvaller in een gast VM om admin rechten te krijgen in de host machine of zelfs crashen van het systeem, werden ontdekt door onderzoekers Cfir Cohen en Wei Wui.

CVE-2018-17.972 en CVE-2018-18.281, die werden gerapporteerd door Google Project Zero's onderzoeker Jann hoorn, moet ook worden vermeld. De gebreken woonde in Linux kernel's procfs bestandssysteem implementatie en mremap() system call. Als uitgebuit, ze kan een lokale aanvaller gevoelige informatie weergeeft of uitvoeren van willekeurige code.

Ubuntu 18.04 LTS (Bionic Beaver) gebruikers worden aangespoord om direct updaten naar de linux-image 4.15.0-44.47 pit. Merk op dat de update is beschikbaar voor voor generieke, PAE, lowlatency 64-bits en 32-bits inrichtingen, en Snapdragon-processors.

Gebruikers moeten de aanloop sudo apt-update && sudo apt full-upgrade updaten, en dan reboot hun systemen. Gedetailleerde instructies zijn te vinden op Wiki pagina Ubuntu's.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens