Помощь - Поиск - Пользователи - Календарь
Полная версия этой страницы: Новости Linux
Форум Точек.нет - общение без границ ! > Техномир > Интернет > I-news
hook


Ubuntu 18.04 Bionic Beaver







Уже сейчас можно качать дистрибутив Ubuntu 18.04 LTS Bionic Beaver





Идем в самый низ списка и кликаем на bionic-desktop-amd64.iso

Для желающих перейти на Linux
ЦарьПушка
Я недавно только с 12.04 на 16.04 мигрировал.
На одной машине ради эксперимента дебиан поставил
На 18.04 рано мигрировать, пусть отладчик ошибки ещё
hook
Потестить в самый раз.... пока нареканий нет.... в апреле выходит релиз....





Для желающих перейти на Linux
hook


Canonical выпустила важные обновления ядра Linux для Ubuntu



Обновления исправляют целый ряд уязвимостей.
Британская компания Canonical выпустила обновления ядра Linux для всех поддерживаемых версиях Ubuntu. Обновления исправляют ряд уязвимостей, обнаруженных различными исследователями безопасности.
В частности, патчи устраняют уязвимость целочисленного переполнения в драйвере CDROM ядра Linux (CVE-2018-18710), позволяющую злоумышленникам получить доступ к чувствительным данным. Проблема затрагивает все поддерживаемые версии Ubuntu, в том числе Ubuntu 18.10 (Cosmic Cuttlefish), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus) и Ubuntu 14.04 LTS (Trusty Tahr).
В Ubuntu 18.04 LTS, Ubuntu 16.04 LTS и Ubuntu 14.04 LTS также исправлена уязвимость состояния гонки в драйвере MIDI ядра Linux (CVE-2018-10902), уязвимость целочисленного переполнения в реализации таймеров POSIX, а также уязвимость использования памяти после высвобождения в реализации Infiniband (CVE-2018-14734).
В драйвере YUREX USB ядра Linux исправлена уязвимость ( CVE-2018-16276 ), позволяющая находящемуся поблизости атакующему выполнить произвольный код на системе или вызвать аварийное завершение работы. Уязвимости CVE-2018-18445 и CVE-2018-18690 в механизме проверки BPF и файловой системе XFS соответственно, позволяют локальному атакующему вызвать отказ в обслуживании.
Только для Ubuntu 16.04 LTS был выпущен патч, исправляющий уязвимость в драйвере AMD GPIO ядра Linux (CVE-2017-18174), с помощью которой злоумышленник мог вызвать аварийное завершение работы системы или потенциально выполнить код.
В версии Ubuntu 14.04 LTS была исправлена ошибка обращения к нулевому указателю в подсистеме ключей (CVE-2017-2647), а также логическая ошибка в подсистеме TTY (CVE-2018-18386).

hook


Релиз Ubuntu 18.10 Cosmic Cuttlefish. Что нового?





Для желающих перейти на Linux
hook
Что ожидает нас





UBUNTU 19.04



Ubuntu 18.10 уже давно вышла, а значит, пришло время поговорить про следующую версию, которая появится уже совсем скоро - Ubuntu 19.04. Этот выпуск придёт на замену 18.10 и будет получать обновления следующие девять месяцев, поскольку это релиз с коротким сроком поддержки. Несмотря на то, что уже февраль и к финальному релизу осталось не так много времени, пока известно совсем немного о том, чего ждать от будущего релиза.

ДАТА ВЫХОДА UBUNTU 19.04

Согласно официальной вики по Ubuntu дата релиза дистрибутива намечена на 18 апреля 2019 года. Важно отметить, что теперь альфа-релиза не будет, а в конце марта уже будет доступна для тестирования бета-версия. Вот более подробный график выхода:

21 февраля 2019 - заморозка добавления новых функций;
14 марта 2019 - заморозка изменений интерфейса;
21 марта 2019 - заморозка изменения документации;
28 марта 2019 - релиз финальной беты;
4 апреля 2019 - заморозка ядра;
11 апреля 2019 - финальная заморозка, выход кандидата в релизы;
18 апреля 2019 - финальный релиз.
Конечно, в процессе разработки в эти сроки могут быть внесены коррективы и выход новой версии Ubuntu состоится чуть раньше или чуть позже.

КОДОВОЕ ИМЯ UBUNTU 19.04

Как вы знаете, кодовое имя Ubuntu состоит из прилагательного и имени какого-либо вида животных, как правило, находящихся под угрозой вымирания. Причем оба слова начинаются на одну букву и каждый следующий релиз получает следующую букву в алфавите. Кодовым именем Ubuntu 18.10 было Cosmic Cuttlefish. А для Ubuntu 19.04 было выбрано имя на букву D - Disco Dingo.

Слово Disco - скорее имя существительное, чем прилагательное, но, видимо, есть случаи, когда это слово может использоваться в качестве прилагательного. Dingo - это вид собак родом из Австралии. Это не вымирающий вид, но в то же время вполне реальное животное.

ЧТО НОВОГО В UBUNTU 19.04?

Дистрибутив всё ещё находится на ранних стадиях разработки, поэтому о будущих нововведениях известно очень мало. Вот какая информация есть на данный момент.

1. ТЕМА YARA БУДЕТ ПОДДЕРЖИВАТЬ БОЛЬШЕ ПРИЛОЖЕНИЙ

Одним из основных улучшений Ubuntu 19.04 было использование новой темы по умолчанию, которая называется Yaru. Однако эта тема не поддерживала иконки для большинства сторонних приложений. А оригинальные иконки приложений не очень хорошо подходили к внешнему виду темы. Теперь тема будет поддерживать больше иконок, что сделает внешний вид Ubuntu ещё лучше.

losst.ru

Ubuntu Releases или Linux
hook


Обновление для Ubuntu вызывает проблемы с загрузкой на некоторых ноутбуках



Некорректное устранение уязвимости привело к проблемам с загрузкой некоторых систем с графическими процессорами Intel. Компания Canonical выпустила обновление пакетов с яром для Ubuntu 18.10 (Cosmic Cuttlefish) и Ubuntu 18.04.1 LTS (Bionic Beaver), устраняющее регрессивное изменение, внесенное с выпуском патча 4 февраля нынешнего года. Данное обновление, предназначенное для систем на базе Ubuntu 18.10, Ubuntu 16.0.4 LTS и Ubuntu 14.04 LTS, устраняло ряд уязвимостей в ядре Linux, в том числе ошибку в реализации vsock (CVE-2018-14625). Однако некорректное устранение уязвимости привело к проблемам с загрузкой некоторых систем, использующих определенные графические процессоры, в частности, Intel (gen4/gen5). По имеющимся данным, проблема проявляется на ноутбуках Samsung NP-R580, Lenovo X300, Lenovo 3000 g410, Thinkpad T510, ThinkPad T400, Sony Vaio VPCEB4E1E и Dell Inspiron 13 5000, а также на ПК c материнской платой Asus P7H55-M PRO. Пользователям рекомендуется установить обновление ядра 4.18.0-15.16 (Ubuntu 18.10) или 4.18.0-15.16~18.04.1 (Ubuntu 18.04 LTS)

securitylab.ru
hook
К вышесказанному....



Ubuntu 19.04 Disco Dingo уже в разработке



Совсем недавно отгремел релиз Ubuntu 18.10, а работа над выпуском 19.04 уже вовсю идет. Кодовым именем Ubuntu 19.04 станет Disco Dingo - одичавшая хищная собака родом из Австралии, попавшая под влияние музыки диско и дискотечной культуры. В графике разработки Ubuntu 19.04 Disco Dingo можно отметить следующие стадии:

Feature freeze: 21 февраля,
UI freeze: 14 марта,
Kernel freeze: 1 апреля.

Согласно последней тенденции, альфа-выпусков Ubuntu 19.04 не будет, зато 28 марта будет выпущена бета-версия. Финальный же релиз Ubuntu 19.04 состоится 18 апреля 2019 года. Чего же ожидать от Ubuntu 19.04 Disco Dingo? Скорее всего, в него будет включен GNOME 3.32, который выйдет весной, а также ядро Linux 5.0. Кроме того, стоит ожидать и обещанную еще во времена подготовки релиза 18.10 интеграцию с Android через GSConnect.

ubuntu-news.ru
hook


Выпуск среды рабочего стола MATE 1.22



После года разработки команда MATE Desktop наконец выпустила версию 1.22. Большое спасибо всем, кто помогал это сделать.

Что же нового в MATE 1.22?

Выпуск содержит много исправлений критических ошибок и внутренних улучшений. Основные изменения:

MATE Panel подверглась сумасшедшей переработке, чтобы иметь возможность работать с Wayland-бэкэндом
Апплет управления мониторами полностью обновлен, что позволило лучше контролировать конфигурацию мониторов прямо с панели
Апплет таймера теперь намного лучшее работает с мышью
Апплет «Рыбка Ванда» адаптирован для HiDPI-дисплеев (изображение рыбы по-прежнему пиксельное, чтобы сохранить оригинальный дизайн)
В оконном менеджере Marco поддержка metacity-themes наконец обновлена до версии 3
Мы также модернизировали переключатели окон и рабочих столов, чтобы сделать их визуально более привлекательными
Менеджер сеансов теперь корректно завершает все процессы systemd. Кроме того, программы автозапуска могут запускаться с задержкой, установленной пользователем
Мы полностью портировали несколько программ на Python 3, в том числе Eye of MATE и библиотеки плагинов python-caja, а также библиотеку mate-menus
Файловый менеджер Caja теперь может опционально отображать уведомления на рабочем столе при выполнении длительных операций с файлами
Переработана боковая панель просмотрщика изображений Eye of MATE и улучшена поддержка метаданных изображения
Вкладки в текстовом редакторе Pluma стало возможно переключать сочетаниями клавиш и прокруткой мыши
В Calculator обеспечены вычисления с точностью до 15 знаков после запятой. Улучшена поддержка копирования и вставки
В менеджере архивов Engrampa добавлена поддержка нескольких новых форматов сжатия. Добавлена функция паузы при запаковке
Добавлены новые сочетания клавиш, в том числе поддержка разных типов мультимедийных клавиш: Bluetooth, WiFi, тачпады и глобальные аварийные кнопки (killswitches).
Выполнено несколько невидных пользователю задач:
Большинство наших проектов мигрировали из dbus-glib на GDBus
Улучшена стабильность многих проектов: закрыты утечки памяти и предупреждающие сообщения при сборке
Удалён код, связанный со старыми версиями GTK
Добавлен и обновлён большой объём документации
Все наши проекты теперь используют Travis CI для гарантии качественной сборки пакетов для некоторых из основных дистрибутивов

linux.org.ru
ЦарьПушка
Когда они уже допилят поддержку SoundBlasret Z
Пообещали в ядре 4.18 - настройки изменились в алсамиксер, но звука нет.
Допилили что-то в 5.0 - аносировали полную поддержку - и что выход на фронтальные динамики пошёл через наушники, и всё - остальные выходы мёртвые.
hook
Хотят как лучше..... но получается не всегда гуд...
hook


Canonical выпустила обновления безопасности для Ubuntu



Обновления исправляют более двадцати уязвимостей в ядре Linux. Компания Canonical выпустила обновления безопасности для всех поддерживаемых версий Ubuntu, исправляющие более двух десятков уязвимостей в ядре Linux (в сериях Linux 4.18, Linux 4.15, Linux 4.4, и Linux 3.13). Обновления доступны для Ubuntu 18.10 (Cosmic Cuttlefish), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr), а также для их официальных производных, таки как Kubuntu, Xubuntu, Lubuntu и пр. В частности, патчи исправляют уязвимости раскрытия информации (CVE-2019-3459, CVE-2019-3460), затрагивающие реализацию Bluetooth в ядре Linux. С их помощью злоумышленник, находящийся в радиусе действия Bluetooth, может получить из ядра чувствительную информацию. В подсистеме KVM ядра Linux также исправлена уязвимость использования памяти после высвобождения (CVE-2019-7221). При использовании виртуальной машины локальный атакующий может вызвать отказ в обслуживании и потенциально выполнить произвольный код на системе хоста. Еще одна уязвимость использования памяти после высвобождения (CVE-2019-8912) была исправлена в реализации user-space API (af_alg). С ее помощью злоумышленник может локально вызвать отказ в обслуживании и потенциально выполнить произвольный код. Уязвимость использования памяти после высвобождения (CVE-2019-8956) также была исправлена в реализации SCTP в ядре Linux. Уязвимость позволяет локальному атакующему вызвать отказ в обслуживании и потенциально выполнить произвольный код. В реализации SNMP NAT исправлена уязвимость (CVE-2019-9162), позволяющая вызвать отказ в обслуживании и потенциально выполнить произвольный код. Проблема связана с недостаточной проверкой длины ASN.1. Пользователям настоятельно рекомендуется как можно скорее установить обновления. Исправленные версии ядра доступны в официальных репозиториях Ubuntu для 32-разрядных и 64-разрядных систем, устройств Raspberry Pi 2, облачных сред, cloud environments, OEM-процессоров, процессоров Snapdragon, а также для Amazon Web Services, Google Cloud Platform, Microsoft Azure Cloud и Oracle Cloud.

securitylab.ru
hook


Версии ядра Linux до 5.0.8 уязвимы к удаленному выполнению кода



Для эксплуатации уязвимости ни авторизация, ни участие пользователя не требуются. Дистрибутивы Linux с версией ядра до 5.0.8 уязвимы к неопределенности параллелизма или так называемому «состоянию гонки» (race condition), которое может привести к использованию памяти после высвобождения. Проблема затрагивает реализацию TCP/IP rds_tcp_kill_sock в net/rds/tcp.c и позволяет злоумышленнику вызвать отказ в обслуживании или удаленно выполнить код на уязвимой Linux-машине. Проэксплуатировать уязвимость можно путем отправки уязвимым системам особым образом сконфигурированных TCP-пакетов, способных вызвать ошибки использования памяти после высвобождения. Для осуществления атаки ни авторизация, ни участие пользователя не требуются. Уязвимости присвоен идентификатор CVE-2019-11815 (для Red Hat, Ubuntu, SUSE и Debian). Согласно системе CVSS 3.0, с ее помощью потенциальный злоумышленник может получить доступ ко всем ресурсам, модифицировать любые файлы и блокировать доступ к ресурсам. Патчи для уязвимости были выпущены в течение марта нынешнего года. Проблема исправлена в версии ядра Linux 5.0.8, вышедшей 17 апреля.

securitylab.ru
hook


Linux-червь заражает установки Azure через уязвимость в Exim



Новый червь для Linux эксплуатирует недавно раскрытую уязвимость CVE-2019-10149. Компания Microsoft предупредила пользователей о новом черве для Linux, распространяющемся через почтовые серверы Exim. По словам специалистов, вредонос уже скомпрометировал ряд установок Azure. Как стало известно на прошлой неделе, киберпреступники атакуют миллионы почтовых серверов с установленным клиентом Exim через уязвимость CVE-2019-10149. Проблема затрагивает версии Exim с 4.87 до 4.91 и позволяет неавторизованному атакующему удаленно выполнять произвольные команды на почтовых серверах с определенными (не заводскими) настройками конфигурации. Хотя уязвимость была исправлена еще в феврале нынешнего года с выходом версии Exim 4.92, многие серверы по-прежнему остаются уязвимыми. «На этой неделе MSRC (Microsoft Security Response Center – ред.) подтвердил наличие активного червя для Linux, использующего критическую уязвимость удаленного выполнения кода CVE-2019-10149 в почтовых серверах Linux Exim с версиями Exim от 4.87 до 4.91. Уязвимость не затрагивает пользователей Azure с установленной на виртуальных машинах версией Exim 4.92», - сообщается в опубликованном на прошлой неделе уведомлении Microsoft. В целях обезопасить себя от возможных кибератак компания настоятельно рекомендует пользователям обновить операционные системы на своих виртуальных машинах Azure.

securitylab.ru
hook


Неизвестные скомпрометировали учетную запись Canonical на GitHub



В субботу, 6 июля, на официальной странице компании Canonical на портале GitHub появились 10 пустых репозиториев с именами "CAN_GOT_HAXXD_N". В настоящее время репозитории уже удалены. На данный момент неясно, затронул ли инцидент уже существующие репозитории. Вице-президент Canonical Дэвид Бриттон (David Britton) подтвердил факт компрометации одной из принадлежащих Canonical учетных записей, которая была использована для создания репозиториев. Компания уже удалила скомпрометированный аккаунт и сейчас оценивает масштабы взлома. Как отмечается, в настоящее время свидетельств компрометации исходного кода или персональных данных не выявлено. Также не обнаружено следов несанкционированного доступа к инфраструктуре Launchpad (доступ к Launchpad отделен от GitHub). Более подробный отчет об инциденте компания пообещала опубликовать после проведения аудита инфраструктуры.
Canonical - компания, курирующая разработку и развитие ОС Ubuntu Linux, одной из самых популярных свободно распространяемых ОС с открытым исходным кодом.

securitylab.ru
hook


Состоялся релиз Debian 10 "Buster"



Новый релиз получил дополнительные функции безопасности. Проект Debian выпустил новую версию дистрибутива Linux под названием Debian 10 "Buster". Поскольку, в отличие от других дистрибутивов, Debian разрабатывается не компанией, а самими участниками сообщества и играет роль ключевой ОС для Ubuntu, каждый новый релиз является важным событием. Для разработчиков Debian в приоритете стабильность, а не погоня за новейшими технологиями. Хотя последней версией ядра Linux на данный момент является 5.2, в Debian 10 "Buster" используется версия 4.19, выпущенная в октябре прошлого года. Кроме того, дистрибутив поддерживает не более десятка архитектур. Сюда входят: 64-разрадная Intel; 32-разрядная Intel; Motorola/IBM PowerPC; 64-разрядная IBM S/390 mainframe; 32- и 64-разрядная ARM и почти устаревшие 32- и 64-разрядные MIPS. Новый релиз получил улучшенную поддержку Unified Extensible Firmware Interface (UEFI) для x86 32- и 64-раззрядных архитектур и 64-разрядной ARM. Благодаря этому Debian теперь может работать на большинстве машин с активированным Secure Boot. Debian 10 "Buster" также получил дополнительные функции безопасности. К примеру, теперь фреймворк AppArmor для мандатного управления доступом (MAC), ограничивающий возможности программ, включен по умолчанию. Многие системные администраторы, обеспокоенные вопросами безопасности, предпочитают AppArmor более популярному, но сложному в управлении SELinux. В новом релизе уязвимый межсетевой экран iptables был заменен более новым nftables. Причина замены – проблемы с масштабируемостью и производительностью iptables. Также была обновлена подсистема печати CUPS. Благодаря новой модели печати, не требующей драйверов, процесс печати на многих современных принтерах стал гораздо проще. Debian 10 "Buster" работает с большинством популярных пользовательских окружений Linux, в том числе с Cinnamon 3.8, GNOME 3.30, KDE Plasma 5.14, LXDE 0.99.2, LXQt 0.14, MATE 1.20 и Xfce 4.12. По умолчанию в Debian используется GNOME.

securitylab.ru
hook


Новый вредонос EvilGnome шпионит за пользователями Linux



Антивирусные программы пока не детектируют EvilGnome. Эксперты по кибербезопасности обнаружили редкое шпионское ПО, направленное на компрометацию данных пользователей Linux. В настоящее время вредонос не удается обнаружить с помощью основных антивирусных программ. По словам исследователей из Intezer Labs, получившее название EvilGnome шпионское ПО включает в себя редкие для Linux-вредоносов функциональные возможности. По сравнению с количеством нацеленных на Windows вредоносов Linux не может похвастаться такой "популярностью". Существует очень мало вредоносных программ для Linux, большинство из которых даже не имеют широкого спектра функциональных возможностей. Нацеленные на экосистему Linux вредоносы чаще всего сфокусированы на криптомайнинге и создании DDoS-ботнетов путем захвата уязвимых серверов. Тем не менее, исследователи из Intezer Labs недавно обнаружили новый встраиваемый бэкдор для Linux, который, вероятнее всего, в настоящее время находится на стадии разработки и тестирования, однако уже содержит несколько вредоносных модулей для слежки за пользователями настольных компьютеров на базе Linux. Вредонос EvilGnome способен делать скриншоты, похищать файлы, записывать звук с микрофона, а также загружать и запускать дополнительные вредоносные модули. Вредоносное ПО EvilGnome маскируется под официальное расширение GNOME, позволяющее пользователям Linux расширять функциональные возможности рабочего стола. EvilGnome распространяется в виде самораспаковывающегося заархивированного шелл-скрипта, созданного с помощью "makeself" - небольшого шелл-скрипта, генерирующего самораспаковывающийся сжатый .tar-архив из папки. EvilGnome содержит пять вредоносных модулей под общим названием Shooters. В частности модуль ShooterSound использует PulseAudio для записи звука микрофона. Модуль ShooterImage использует библиотеку Cairo с открытым исходным кодом для создания скриншотов. Модуль ShooterFile использует список фильтров для сканирования файловой системы на предмет вновь созданных файлов. Модуль ShooterPing получает новые команды с C&C-сервера злоумышленника, такие как загрузка и выполнение новых файлов, установка новых фильтров и пр. Модуль ShooterKey может использоваться для кейлоггинга, но пока он не задействован. Вероятнее всего, модуль находится на стадии разработки. Исследователи также обнаружили связь между EvilGnome и хакерской группировкой Gamaredon Group, предположительно связанной с РФ. Группа активна с 2013 года и известна атаками на связанных с правительством Украины лиц. Поскольку антивирусные программы и системы безопасности пока не могут обнаружить вредоносное ПО EvilGnome, исследователи рекомендуют пользователям настояльных компьютеров на базе Linux заблокировать IP-адреса управляющих серверов, перечисленные в разделе IOC в блоге Intezer Labs.

securitylab.ru
hook




Состоялся релиз дистрибутива SparkyLinux 5.8 «Nibiru», основанного на Debian. Дистрибутив доступен в нескольких редакциях и с несколькими графическими окружениями. Часть редакций основана на стабильной ветке Debian Stable, некоторые на Debian Testing.

Дата релиза: 17 июля 2019 г.
Версия: 5.8
Кодовое имя: Nibiri
Основан на: Debian 10 Buster (пресс-релиз)
Страница дистрибутива: SparkyLinux

Это первая версия SparkyLinux, которая основана на недавно вышедшем Debian 10 «Buster».

Что нового

Основан на Debian 10 Buster stable. Репозитории перешли из статуса testing в статус stable.
Система обновлена до репозиториев Debian stable «Buster» от 14 июля 2019 г.
Ядро Linux 4.19.37-5 (i686 и amd64).
Ядро Linux 4.19.57-v7+ (ARMHF).
Программа установки Calamares обновлена до версии 3.2.11.
Отключен сервис apt-daily.service.
Утилита Sparky Tube установлена по умолчанию. Sparky Tube предназначен для загрузки видео с веб-сайтов и конвертации их в аудио и видео форматы.
Удалены старые сторонние репозитории.
Для редакции с интерфейсом LXQt добавлена утилита obconf-qt, предназначенная для конфигурации Openbox.
Для редакции LXQt вместо утилиты network-manager-gnome теперь используется nm-tray.
В образ CLI ARMHF добавлен network-manager.
И некоторые другие небольшие исправления.

Как обновиться

Существующие пользователи могут обновиться до новой версии, используя средства системы. Для обновления выполните в терминале команды:

sudo apt update
sudo apt install sparky5-apt
sudo apt update
sudo apt full-upgrade

Доступны редакции:

SparkyLinux 5.8 LXQt
SparkyLinux 5.8 Xfce
SparkyLinux 5.8 MinimalGUI
SparkyLinux 5.8 MinimalCLI — No Codecs, No X Server



SparkyLinux 5.8 ARMHF

pingvinus.ru
hook


Canonical исправила шесть уязвимостей в Ubuntu



Компания Canonical выпустила обновление безопасности версии Ubuntu 16.04 LTS (Xenial Xerus). Компания Canonical выпустила обновление безопасности для операционной системы Ubuntu 16.04 LTS (Xenial Xerus), исправляющее ряд уязвимостей. Патч устраняет шесть уязвимостей, включая целочисленное переполнение (CVE-2019-10142) в диспетчере гипервизора ядра Linux Freescale (PowerPC), и состояние гонки (CVE-2018-20836), обнаруженное в реализации Serial Attached SCSI (SAS), эксплуатация которых могла позволить локальному злоумышленнику выполнить произвольный код или вызвать отказ в обслуживании системы. Также исправлены две проблемы (CVE-2019-11833 и CVE-2019-11884) в файловой системе EXT4 и реализации Bluetooth HIDP (Human Interface Device Protocol), эксплуатация которых могла позволить локальному злоумышленнику получить доступ к конфиденциальной информации в памяти ядра. Патч исправляет уязвимость (CVE-2019-9503), обнаруженную Гугом Ангельковым (Hugues Anguelkov) в Wi-Fi-драйвере Broadcom в составе ядра Linux, заключающуюся в отсутствии обработки событий прошивки, что позволяло находящемуся рядом с устройством злоумышленнику отправлять события прошивки. Новое обновление также решает проблему (CVE-2019-2054) в ядре Linux, которая затрагивает процессоры ARM, позволяя процессу трассировки изменять системный вызов после принятия решения seccomp по соответствующему системному вызову, что может разрешить локальному злоумышленнику обойти ограничения seccomp

securitylab.ru
hook


Linux, Microsoft и Google создали консорциум по защите данных



Confidential Computing Consortium займется разработкой защищенных вычислительных технологий. Linux Foundation, Microsoft, Google, Alibaba, Arm, Baidu, IBM, Intel, Red Hat, Swisscom и Tencent подписали соглашение о создании консорциума по защите конфиденциальности данных. Новая организация, получившая название Confidential Computing Consortium, займется разработкой стандартов и технологий с открытым исходным кодом с целью стимулировать процесс внедрения защищенных вычислительных технологий. Каждый участник консорциума внесет в проект свой продукт с открытым исходным кодом. В частности, компания Intel предоставила свой прикладной программный интерфейс Software Guard Extensions (SGX) SDK. SGX предназначен для защиты кода и данных от постороннего доступа на аппаратном уровне с помощью защищенных энклавов. В свою очередь Microsoft продвигает собственное ПО Open Enclave SDK – фреймворк с открытым исходным кодом для создания приложений Trusted Execution Environment (TEE). Red Hat внесет в проект технологию Enarx, позволяющую создавать и запускать конфиденциальные приложения, не зависящие от серверов. Консорциум будет состоять из Управляющего совета, Технического консультативного совета и нескольких рабочих групп для контроля над каждым отдельным проектом. Финансирование Confidential Computing Consortium будет осуществляться за счет членских взносов



securitylab.ru
hook


В версии ядра Linux 5.4 появятся ограничения доступа суперпользователя к ядру



В следующем релизе ядра Linux 5.4 будет реализован набор патчей «lockdown» от специалиста Red Hat Дэвида Хоуэллса (David Howells) и исследователя Google Мэтью Гаррета (Matthew Garrett). Набор патчей ограничивает доступ суперпользователя к ядру. Функционал «lockdown» был добавлен в LSM-модуль (Linux Security Module), который разделяет UID 0 и ядро, ограничивая тем самым некоторую функциональность нижнего уровня. Злоумышленник, способный выполнить код с привилегиями суперпользователя, может также выполнить код на уровне ядра. Для этого ему нужно с помощью kexec заменить ядро или через /dev/kmem читать/записывать данные в памяти. Благодаря этому атакующий сможет обойти протокол UEFI Secure Boot или получить доступ к хранящимся на уровне ядра данным. Режим «lockdown» ограничивает доступ к /dev/mem, /dev/kmem, /dev/port, /proc/kcore, debugfs, отладочному режиму kprobes, mmiotrace, tracefs, BPF, PCMCIA CIS (Card Information Structure), интерфейсам ACPI и MSR-регистрам ЦП. Он также блокирует вызовы kexec_file и kexec_load и переход в спящий режим, а также ограничивает использование DMA для PCI-устройств. Кроме того, «lockdown» запрещает импорт кода ACPI из переменных EFI и не позволяет осуществлять действия с портами ввода/вывода. Режим «lockdown» ограничивает только предусмотренные возможности доступа к ядру, однако не спасает от манипуляций, осуществляемых злоумышленником в результате эксплуатации уязвимостей. По умолчанию модуль находится в неактивном состоянии. Для его сборки нужно указать в kconfig опцию SECURITY_LOCKDOWN_LSM, а для активации – использовать параметр ядра "lockdown=", управляющий файл "/sys/kernel/security/lockdown" или сборочные опции LOCK_DOWN_KERNEL_FORCE_*.



securitylab.ru
hook


Canonical выпустила крупные обновления для ядра Linux в Ubuntu



Некоторые из исправленных уязвимостей позволяли выполнить произвольный код и вызвать отказ в обслуживании. Британская компания Canonical выпустила обновления для ядра Linux в версиях ОС Ubuntu 19.04 (Disco Dingo) и Ubuntu 18.04 LTS (Bionic Beaver), устраняющие восемнадцать опасных уязвимостей. В числе прочих устранены уязвимости в ряде драйверов, включая Intel Wi-Fi, GTCO, аудиодрайвер USB, Raremono AM/FM/SW, USB Rio 500, CPiA2 video4linux, Softmac USB Prism54, ZR364XX USB, Siano USB MDTV, Line 6 POD USB и USB Line 6. Также затронута спецификация протокола BR/EDR Bluetooth. Эксплуатация уязвимостей позволяет злоумышленникам, находящимся вблизи устройства, украсть важную информацию, вызвать сбой в работе системы или даже выполнить произвольный код. Обновление также исправляет уязвимость в реализации Bluetooth UART, благодаря которой злоумышленник может вызвать отказ в обслуживании и чтение за пределами буфера (Out-of-bounds Read) в драйвере QLIic iSCSI QEDI Initiator, позволяя получить доступ к конфиденциальной информации (память ядра). Эксплуатация уязвимостей в файловой системе XFS, Ethernet-драйвере Hisilicon HNS3 и драйвере Atheros позволяет вызвать отказ в обслуживании. Canonical рекомендует всем пользователям Ubuntu 19.04 (Disco Dingo) обновиться до linux-image 5.0.0-31.33, а пользователям Ubuntu 18.04.3 LTS (Bionic Beaver) — до linux-image 5.0.0-31.33~18.04.1.



securitylab.ru
hook


Уязвимость в sudo позволяет запускать на Linux-машинах команды с правами суперпользователя



Проблема возникает только при нестандартных настройках конфигурации и не затрагивает большинство Linux-серверов. Специалист компании Apple Джо Венникс (Joe Vennix) обнаружил уязвимость (CVE-2019-14287) в команде sudo в Linux, позволяющую непривилегированным пользователям запускать команды с правами суперпользователя. К счастью, проблема возникает только при нестандартных настройках конфигурации и не затрагивает большинство Linux-серверов. Команда sudo (super user do) позволяет непривилегированным пользователям, которым было дано соответствующее разрешение или известен пароль суперпользователя, выполнять на Linux-машинах команды с правами суперпользователя. Sudo можно также сконфигурировать для запуска команд от имени другого пользователя (за исключением суперпользователя) путем добавления особых инструкций в конфигурационный файл /etc/sudoers. Уязвимость возникает как раз при настройках конфигурации sudo, позволяющих пользователям запускать команды от имени других пользователей. Добавив в командную строку -u#-1, они могут обойти ограничения и запускать команды с привилегиями суперпользователя. Допустим, администратор создал на сервере mybox пользователя sudo с именем bob, добавив в конфигурационный файл строку mybox bob = (ALL, !root) /usr/bin/vi. По идее, это даст пользователю bob возможность запускать текстовый редактор Vi с привилегиями любого пользователя за исключением суперпользователя. Однако, если bob запустит команду sudo -u#-1 vi, то сможет запускать Vi с привилегиями суперпользователя. Почему так происходит? Скажем, -u#1234 может использоваться в командной строке с sudo для запуска команд, в данном случае Vi, в качестве идентификатора (ID) пользователя 1234. Sudo передает это значение идентификатора через системные вызовы setresuid и setreuid для изменения эффективного ID пользователя команды. В результате, -u#-1 передает через вызовы -1 для изменения эффективного идентификатора на -1. Системный вызов принимает данный ID в качестве особенного и не меняет идентификатор пользователя. Поскольку sudo изначально обладает правами суперпользователя, -1 продолжает работать как суперпользователь. Интересно, что идентификатор пользователя 4294967295 также способен обходить ограничения, поскольку, будучи подписанной 32-разрядной целочисленной переменной, он равен -1. Во избежание возможных атак с использованием данной уязвимости пользователям настоятельно рекомендуется обновить sudo до версии 1.8.28 или более поздней. В обновленной версии sudo -1 больше не принимается в качестве идентификатора пользователя, поэтому эксплуатация уязвимости невозможна.



securitylab.ru
hook


Canonical выпустила обновления ядра Linux в Ubuntu



Проблемы исправлены в ядре Linux в версиях Ubuntu 18.04 LTS, Ubuntu 16.04 LTS и Ubuntu 19.10. Британская компания Canonical выпустила обновление ядра Linux в версиях ОС Ubuntu 18.04 LTS (Bionic Beaver) и Ubuntu 16.04 LTS (Xenial Xerus), устраняющее ряд уязвимостей. Одна из проблем (CVE-2019-15902) затрагивает ядро Linux 4.15 для Ubuntu 18.04 LTS (Bionic Beaver) и связана с некорректной реализацией мер защиты от уязвимостей класса Spectre в подсистеме ptrace. Ее эксплуатация позволяет злоумышленнику раскрыть конфиденциальную информацию. Другая проблема, связанная с переполнением буфера (CVE-2019-15918), содержится в сетевой файловой системе SMB. Две уязвимости (CVE-2019-15117 и CVE-2019-15118) содержатся в аудио драйвере USB, и еще одна (CVE-2019-14821) — в гипервизоре KVM. Их эксплуатация позволяет вызвать сбой системы. Исправлено несколько уязвимостей в драйвере RSI 91x Wi-Fi ядра Linux (CVE-2018-21008) и драйвере Marvell Wi-Fi (CVE-2019-14814, CVE -2019-14815, CVE-2019-14816), которые позволяют вызвать сбой системы или выполнить произвольный код. Исправлены проблемы, затрагивающие ядро Linux 4.4 для Ubuntu 16.04 LTS, в частности две уязвимости «состояния гонки» (CVE-2016-10906 и CVE-2017-18232) в драйверах ARC EMAC и Serial Attached SCSI (SAS), которые позволяют локальному злоумышленнику вызвать отказ в обслуживании системы. Также выпущено обновление ядра Linux в версиях ОС Ubuntu 19.10 (Eoan Ermine), которое исправляет опасную уязвимость. Проблема использование после освобождения (CVE-2019-18198) затрагивает версии ядра Linux от 5.3 до 5.3.4 и содержится в реализации маршрутизации IPv6. Ее эксплуатация позволяет злоумышленнику вызвать сбой в работе системы или выполнить произвольный код. Компания Canonical рекомендует пользователям Ubuntu 18.04 LTS и Ubuntu 16.04.6 LTS c ядром Linux 4.15 обновиться до linux-image 4.15.0-66.75, пользователям Ubuntu 16.04 LTS с ядром Linux 4.4 — до linux-image 4.4.0-166.195, а пользователям Ubuntu 19.10 (Eoan Ermine) — до linux-image 5.3.0-19.20.


securitylab.ru
Для просмотра полной версии этой страницы, пожалуйста, пройдите по ссылке.
Форум IP.Board © 2001-2023 IPS, Inc.