Ubuntu 18.04 修復 Linux 內核的 11 個漏洞
Canonical 修復 Ubuntu 18.4 LTS Linux 內核的安全性問題,漏洞影響 Ubuntu 和其所有的衍生版本,例如:Kubuntu、Lubuntu、Ubuntu GNOME、Ubuntu Budgie、Ubuntu Kylin和Ubuntu Studio,以及其他以 Ubuntu 作為底層的第三方系統(tǒng)。
在這次更新中共解決 11 個安全性問題,其中包括 7 個漏洞(CVE-2018-10876,CVE-2018-10877, CVE-2018-10878,CVE-2018-10879,CVE-2018-10880,CVE-2018-10882和 CVE-2018-10883)
這些漏洞包括緩沖區(qū)溢出和越界寫入等問題,攻擊者利用惡意構建的 EXT4 鏡像執(zhí)行任意代碼,或通過拒絕服務的方式導致系統(tǒng)崩潰。 該版本還解決了在 linux 內核的 vsock 地址實現(xiàn)中發(fā)現(xiàn)的競爭條件(CVE-2018-14625),這將導致其地址可以被免費使用,從而可以在虛擬機中本地攻擊者的獲取本地主機的敏感信息。
兩個安全問題(CVE-2018-16882 和 CVE-2018-19407)也得到修復,這兩個問題影響到基于內核的虛擬機(Kernel-based Virtual Machine)的實現(xiàn),該問題可以使賓虛擬機中的本地攻擊者獲得主機中的管理權限,或導致系統(tǒng)崩潰。
安全更新程序修復了Google Project Zero (CVE-2018-17972和CVE-2018-18281)在linux內核的 procfs 文件系統(tǒng)實現(xiàn) 和 mremap() 系統(tǒng)調用中的兩個漏洞,這兩個漏洞可能使本地攻擊者暴露系統(tǒng)敏感信息或執(zhí)行任意惡意代碼。
安全更新修補了 Linux 內核的 procfs文件系統(tǒng)實現(xiàn)和 mremap() 系統(tǒng)調用中由Google Project Zero的Jann Horn發(fā)現(xiàn)的兩個漏洞,這可能讓本地攻擊者暴露敏感信息或執(zhí)行任意代碼。
此外,還修復了在 Linux 內核的 HID 子系統(tǒng)調試界面中發(fā)現(xiàn)的問題(CVE-2018-9516),該問題在某些情況下執(zhí)行不正確的邊界檢查,從而使有權訪問 debugfs 程序的攻擊者獲得更多權限。
最后,Canonical 建議所有用戶更新系統(tǒng)到該版本。可以通過執(zhí)行 sudo apt update && sudo apt full-upgrade 命令進行版本更新。