하모니카 묻고답하기

조회 수 596 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄

영국의 캐노니컬(Canonical)에서 개발하는 우분투(Ubuntu) 18.04 LTS Bionic Beaver와16.04 LTS Xenial Xerus, 그리고 14.04 LTS Trusty Tahr 리눅스 커널의 새로운 기능 추가나 버그 수정 또는 보안 취약점 문제를 해결한 GA 커널 4.15.0-23 버전, HWE 커널 4.13.0-45 버전, GA 커널 4.4.0-128 버전, HWE 커널 4.4.0-128 버전, GA 커널 3.13.0-151 버전이 업데이트를 통해 배포되었습니다.


*LTS : Long Term Support - 5년 간의 장기 지원
*HWE : Hardware Enablement - 하드웨어 지원 강화를 위한 커널로, 6개월마다 4번에 걸쳐 판올림하면서 지원
*GA : General Availability - 출시 당시의 커널로, 5년 간 판올림 없이 지원

--

이번 리눅스 커널 업데이트에서는 다음과 같은 다수의 보안 취약점에 대한 보안 패치가 각각 포함되어 있습니다. 특히, 지난 5월부터 계속하여 진행 중인 CVE-2018-3639, 즉 스펙터 변종 4 CPU 취약점을 완화(경감)하기 위한 보안 패치도 포함되어 있습니다. 이런 CPU 취약점은 소프트웨어로는 해결하지 못하고, 그저 완화하고 경감할 수 있을 뿐입니다.


<인텔(Intel), AMD, ARM 등 CPU의 Spectre Variant 4 (스펙터 변종 4)>


구글과 마이크로소프트 등에서 추측적인 메모리 판독을 활용하는 마이크로프로세서가 사이드채널 공격을 통해 권한 없는 메모리 읽기를 허용할 수 있다는 사실을 발견하였습니다. (Microprocessors utilizing speculative execution of a memory read may allow unauthorized memory reads via a sidechannel attack.) 이 취약점은 Spectre Variant 4 (스펙터 변종 4)로 알려져 있습니다. 로컬 공격자는 커널 메모리를 포함하여 민감한 정보를 노출시키기 위해 이 취약점을 악용할 수 있습니다. (CVE-2018-3639)


스펙터 변종에는 변종 1, 변종 2, 변종 3, 변종 3a, 변종 4의 5종류가 있습니다.


※ Spectre Variant 4 (스펙터 변종 4) = Speculative Store Bypass (SSB) 취약점



linux (4.15.0-23.25) bionic


  * CVE-2018-3639 (x86)

    - x86/bugs: Fix the parameters alignment and missing void

    - KVM: SVM: Move spec control call after restore of GS

    - x86/speculation: Use synthetic bits for IBRS/IBPB/STIBP

    - x86/cpufeatures: Disentangle MSR_SPEC_CTRL enumeration from IBRS

    - x86/cpufeatures: Disentangle SSBD enumeration

    - x86/cpufeatures: Add FEATURE_ZEN

    - x86/speculation: Handle HT correctly on AMD

    - x86/bugs, KVM: Extend speculation control for VIRT_SPEC_CTRL

    - x86/speculation: Add virtualized speculative store bypass disable support

    - x86/speculation: Rework speculative_store_bypass_update()

    - x86/bugs: Unify x86_spec_ctrl_{set_guest,restore_host}

    - x86/bugs: Expose x86_spec_ctrl_base directly

    - x86/bugs: Remove x86_spec_ctrl_set()

    - x86/bugs: Rework spec_ctrl base and mask logic

    - x86/speculation, KVM: Implement support for VIRT_SPEC_CTRL/LS_CFG

    - KVM: SVM: Implement VIRT_SPEC_CTRL support for SSBD

    - x86/bugs: Rename SSBD_NO to SSB_NO

    - bpf: Prevent memory disambiguation attack

    - KVM: VMX: Expose SSBD properly to guests.


  * CVE-2018-1092, CVE-2018-8087, CVE-2018-10021


  * Bionic update to v4.15.18 stable release



linux-hwe (4.13.0-45.50~16.04.1) xenial


  * CVE-2018-3639 (x86)

    - SAUCE: Set generic SSBD feature for Intel cpus


  * CVE-2018-3639 (x86)

    - x86/cpu: Make alternative_msr_write work for 32-bit code

    - x86/cpu/AMD: Fix erratum 1076 (CPB bit)

    - x86/bugs: Fix the parameters alignment and missing void

    - KVM: SVM: Move spec control call after restore of GS

    - x86/speculation: Use synthetic bits for IBRS/IBPB/STIBP

    - x86/cpufeatures: Disentangle MSR_SPEC_CTRL enumeration from IBRS

    - x86/cpufeatures: Disentangle SSBD enumeration

    - x86/cpufeatures: Add FEATURE_ZEN

    - x86/speculation: Handle HT correctly on AMD

    - x86/bugs, KVM: Extend speculation control for VIRT_SPEC_CTRL

    - x86/speculation: Add virtualized speculative store bypass disable support

    - x86/speculation: Rework speculative_store_bypass_update()

    - x86/bugs: Unify x86_spec_ctrl_{set_guest,restore_host}

    - x86/bugs: Expose x86_spec_ctrl_base directly

    - x86/bugs: Remove x86_spec_ctrl_set()

    - x86/bugs: Rework spec_ctrl base and mask logic

    - x86/speculation, KVM: Implement support for VIRT_SPEC_CTRL/LS_CFG

    - KVM: SVM: Implement VIRT_SPEC_CTRL support for SSBD

    - x86/bugs: Rename SSBD_NO to SSB_NO

    - KVM: VMX: Expose SSBD properly to guests.


  * CVE-2018-1068, CVE-2018-1092, CVE-2018-7492, CVE-2018-8087, CVE-2018-8781



linux (4.4.0-128.154) xenial // linux-lts-xenial (4.4.0-128.154~14.04.1) trusty


  * CVE-2018-3639 (x86)

    - x86/cpu: Make alternative_msr_write work for 32-bit code

    - x86/bugs: Fix the parameters alignment and missing void

    - KVM: SVM: Move spec control call after restore of GS

    - x86/speculation: Use synthetic bits for IBRS/IBPB/STIBP

    - x86/cpufeatures: Disentangle MSR_SPEC_CTRL enumeration from IBRS

    - x86/cpufeatures: Disentangle SSBD enumeration

    - x86/cpu/AMD: Fix erratum 1076 (CPB bit)

    - x86/cpufeatures: Add FEATURE_ZEN

    - x86/speculation: Handle HT correctly on AMD

    - x86/bugs, KVM: Extend speculation control for VIRT_SPEC_CTRL

    - x86/speculation: Add virtualized speculative store bypass disable support

    - x86/speculation: Rework speculative_store_bypass_update()

    - x86/bugs: Unify x86_spec_ctrl_{set_guest,restore_host}

    - x86/bugs: Expose x86_spec_ctrl_base directly

    - x86/bugs: Remove x86_spec_ctrl_set()

    - x86/bugs: Rework spec_ctrl base and mask logic

    - x86/speculation, KVM: Implement support for VIRT_SPEC_CTRL/LS_CFG

    - KVM: SVM: Implement VIRT_SPEC_CTRL support for SSBD

    - x86/bugs: Rename SSBD_NO to SSB_NO

    - KVM: VMX: Expose SSBD properly to guests.


  * Xenial update to 4.4.130 stable release // CVE-2017-5715 // CVE-2017-5753


  * CVE-2018-1092, CVE-2018-1093, CVE-2018-10940, CVE-2018-8087



linux (3.13.0-151.201) trusty


  * CVE-2018-3639 (x86)

    - SAUCE: Set generic SSBD feature for Intel cpus

    - KVM: vmx: fix MPX detection

    - KVM: x86: Fix MSR_IA32_BNDCFGS in msrs_to_save

    - x86/cpu: Add CLZERO detection


  * CVE-2018-3639 (x86)

    - x86/cpu: Make alternative_msr_write work for 32-bit code

    - x86/cpu/AMD: Fix erratum 1076 (CPB bit)

    - x86/bugs: Fix the parameters alignment and missing void

    - KVM: SVM: Move spec control call after restore of GS

    - x86/speculation: Use synthetic bits for IBRS/IBPB/STIBP

    - x86/cpufeatures: Disentangle MSR_SPEC_CTRL enumeration from IBRS

    - x86/cpufeatures: Disentangle SSBD enumeration

    - x86/cpufeatures: Add FEATURE_ZEN

    - x86/speculation: Handle HT correctly on AMD

    - x86/bugs, KVM: Extend speculation control for VIRT_SPEC_CTRL

    - x86/speculation: Add virtualized speculative store bypass disable support

    - SAUCE: x86/cpu: Rename x86_amd_ssbd_enable

    - x86/speculation: Rework speculative_store_bypass_update()

    - x86/bugs: Unify x86_spec_ctrl_{set_guest,restore_host}

    - x86/bugs: Expose x86_spec_ctrl_base directly

    - x86/bugs: Remove x86_spec_ctrl_set()

    - x86/bugs: Rework spec_ctrl base and mask logic

    - x86/speculation, KVM: Implement support for VIRT_SPEC_CTRL/LS_CFG

    - KVM: x86: introduce num_emulated_msrs

    - KVM: SVM: Implement VIRT_SPEC_CTRL support for SSBD

    - x86/bugs: Rename SSBD_NO to SSB_NO

    - KVM: VMX: Expose SSBD properly to guests.


  * CVE-2017-0627, CVE-2018-1068, CVE-2018-7492, CVE-2018-8781


자세한 업데이트 내역은 아래 링크의 Changelog 정보를 참고하기 바랍니다.


--

[영향을 받는 리눅스 커널 및 업데이트 버전]

■ 우분투 18.04 LTS Bionic Beaver // 리눅스민트 19.x

※ GA 커널 4.15 → GA 커널 4.15.0-23 버전으로 업데이트
https://usn.ubuntu.com/3678-1/


※ 2023년 4월 지원 종료 예정


--


■ 우분투 16.04 LTS Xenial Xerus // 리눅스민트 18.x // 하모니카 커뮤니티 배포판 MoorDev 1.0

※ HWE 커널 4.13 → HWE 커널 4.13.0-45 버전으로 업데이트
https://usn.ubuntu.com/3677-2/

※ GA 커널 4.4 → GA 커널 4.4.0-128 버전으로 업데이트
https://usn.ubuntu.com/3676-1/

※ 2021년 4월 지원 종료 예정

--

■ 우분투 14.04 LTS Trusty Tahr // 리눅스민트 17.x // 하모니카 2.1 Rosa

※ HWE 커널 4.4 → HWE 커널 4.4.0-128 버전으로 업데이트

https://usn.ubuntu.com/3676-2/

※ GA 커널 3.13 → GA 커널 3.13.0-151 버전으로 업데이트
https://usn.ubuntu.com/3674-1/

※ 2019년 4월 지원 종료 예정

--

■ 우분투 12.04 LTS Precise Pangolin // 리눅스민트 13 Maya

※ 2017년 4월 28일 지원 종료

--

그러므로 우분투 LTS 사용자는 터미널에서 다음의 명령어를 입력하여 최신버전으로 업데이트하기 바랍니다.
sudo apt-get update && sudo apt-get dist-upgrade && sudo apt-get autoremove --purge && sudo apt-get autoclean

그리고 리눅스민트 및 하모니카 사용자는 '업데이트 매니저 → 메뉴 중 보기(V) → 리눅스 커널' 메뉴를 실행하여 해당하는 커널 내에서 최신버전으로 업데이트하기 바랍니다.


또는, 터미널에서 다음의 명령어를 입력하여 최신버전으로 업데이트하기 바랍니다.

sudo apt-get update && sudo mintupdate-cli upgrade -r


아울러 업데이트를 적용하기 위해서는 마지막에 반드시 재부팅을 하기 바랍니다.

--

배포판의 종류와 사용 중인 커널 버전을 알기 위해서는 터미널에서 다음의 명령어를 입력하기 바랍니다.
lsb_release -a && uname -a

--

리눅스민트 19는 우분투 18.04 LTS Bionic Beaver를 변형한 배포판입니다.
리눅스민트 18, 18.1, 18.2, 18.3은 우분투 16.04 LTS Xenial Xerus를 변형한 배포판입니다.
리눅스민트 17, 17.1, 17.2, 17.3은 우분투 14.04 LTS Trusty Tahr를 변형한 배포판입니다.
리눅스민트 13 Maya는 우분투 12.04 LTS Precise Pangolin을 변형한 배포판입니다.
하모니카(HamoniKR) 커뮤니티 배포판 MoorDev 1.0은 리눅스민트 18.3 Sylvia를 변형한 배포판입니다.
하모니카(HamoniKR) 2.1 Rosa는 리눅스민트 17.3 Rosa를 변형한 배포판입니다.



::: 본 문서의 무단전재 및 재배포를 금지합니다 :::



출처: http://la-nube.tistory.com/432 [la Nube | 라 누베]

List of Articles
번호 제목 추천 수 글쓴이 날짜 조회 수
공지 게시판에 질문하기 전 읽기 - 어떻게 질문을 하는 것이 좋을까? 1 0 Kevin 2019.11.18 12984
1390 크롬 '안전하지 않음' 경고 확대, 파장 예고 8 0 la_Nube(누베) 2018.07.05 864
1389 Krita 4.1 오픈 소스 디지털 페인팅 앱으로 사용자가 세션을 저장하고로드 할 수 있습니다. 1 0 행복한펭귄 2018.07.05 650
1388 리눅스 민트 18.3을 리눅스 민트 19로 업그레이드하는 방법 10 0 행복한펭귄 2018.07.05 1435
1387 티맥스 OS 공개했네요 그런데... 글쎄요.. 6 0 세벌 2018.07.04 1483
1386 Thunar Repairer Plugin 패키지 만들기 실패 ㅜㅜ 4 0 la_Nube(누베) 2018.07.03 835
1385 gentoo hacking?? 5 0 식혜고양이 2018.07.01 712
1384 아직 Moordev버전 Linuxmint가 나오지 않는 이유 5 0 Moordev 2018.06.30 620
1383 인텔, 멜트다운과 스펙터 잇는 또 다른 취약점 발견 5 0 la_Nube(누베) 2018.06.15 716
» 우분투(Ubuntu) LTS 리눅스 커널 업데이트 - 2018.06.11. 0 la_Nube(누베) 2018.06.13 596
1381 김프 2.10 웹 문서 번역 절차? 5 0 세벌 2018.06.11 644
1380 리눅스 민트 19 타라 설치 후 가장 먼저 해야 할 일 10가지 팁 0 행복한펭귄 2018.06.10 2786
1379 gimp 2.10 리눅스에서 내려 받으려면 4 0 세벌 2018.06.10 875
1378 우분투 14.08(?) / mint 19 초보가 2가지 설치 후 .... 5 0 neo813 2018.06.09 691
1377 Firefox 보안 업데이트 권고 0 la_Nube(누베) 2018.06.08 528
1376 데비안 사이트 건드리다가 사고쳤네요. 3 0 세벌 2018.06.08 704
1375 리눅스민트 19 Tara 베타 버전이 나왔습니다! 0 la_Nube(누베) 2018.06.05 651
1374 데비안(Debian) 리눅스 커널 업데이트 - 2018.06.01. 1 0 la_Nube(누베) 2018.06.04 541
1373 구글 크롬(Chrome) 67.0.3396.62 업데이트 0 la_Nube(누베) 2018.05.30 673
1372 파이어폭스 63의 새로운 추적 방지 - 코인 채굴기 차단 0 la_Nube(누베) 2018.05.30 534
1371 [잡담] 일반인들이 리눅스를 어려워하는 이유(주관적) 20 0 리눅스초짜 2018.05.29 1538
Board Pagination Prev 1 ... 49 50 51 52 53 54 55 56 57 58 ... 123 Next
/ 123
CLOSE