Ubuntu 18.04 修復Linux 內核的11 個漏洞
Canonical修復Ubuntu 18.4 LTS Linux內核的安全性問題,漏洞影響Ubuntu和其所有的衍生版本,例如:Kubuntu、Lubuntu、Ubuntu GNOME、Ubuntu Budgie、Ubuntu Kylin和Ubuntu Studio,以及其他以Ubuntu作為底層的第三方系統。
在這次更新中共解決11個安全性問題,其中包括7個漏洞(CVE-2018-10876,CVE-2018-10877, CVE-2018-10878,CVE-2018-10879,CVE-2018-10880,CVE- 2018-10882和 CVE-2018-10883)
這些漏洞包括緩衝區溢出和越界寫入等問題,攻擊者利用惡意構建的EXT4鏡像執行任意代碼,或通過拒絕服務的方式導致系統崩潰。該版本還解決了在linux內核的vsock地址實現中發現的競爭條件( CVE-2018-14625 ),這將導致其地址可以被免費使用,從而可以在虛擬機中本地攻擊者的獲取本地主機的敏感信息。
兩個安全問題( CVE-2018-16882 和 CVE-2018-19407 )也得到修復,這兩個問題影響到基於內核的虛擬機(Kernel-based Virtual Machine)的實現,該問題可以使賓虛擬機中的本地攻擊者獲得主機中的管理權限,或導致系統崩潰。
安全更新程序修復了Google Project Zero (CVE-2018-17972和CVE-2018-18281)在linux內核的procfs文件系統實現和mremap()系統調用中的兩個漏洞,這兩個漏洞可能使本地攻擊者暴露系統敏感信息或執行任意惡意代碼。
安全更新修補了Linux 內核的procfs文件系統實現和mremap() 系統調用中由Google Project Zero的Jann Horn發現的兩個漏洞,這可能讓本地攻擊者暴露敏感信息或執行任意代碼。
此外,還修復了在Linux內核的HID子系統調試界面中發現的問題( CVE-2018-9516 ),該問題在某些情況下執行不正確的邊界檢查,從而使有權訪問debugfs程序的攻擊者獲得更多權限。
最後,Canonical建議所有用戶更新系統到該版本。可以通過執行sudo apt update && sudo apt full-upgrade
命令進行版本更新。