출처: http://la-nube.tistory.com/353 [la Nube's Lab. | 라 누베 연구소]



영국의 캐노니컬(Canonical)에서 개발하는 우분투(Ubuntu) 16.04 LTS Xenial Xerus 리눅스 커널의 새로운 기능 추가나 버그 수정 또는 보안 취약점 문제를 해결한 HWE 커널 4.13.0-37 버전이 업데이트를 통해 배포되었습니다.

*LTS : Long Term Support - 5년 간의 장기 지원
*HWE : Hardware Enablement - 하드웨어 지원 강화를 위한 커널로, 6개월마다 4번에 걸쳐 판올림하면서 지원
*GA : General Availability - 출시 당시의 커널로, 5년 간 판올림 없이 지원

--

이번 리눅스 커널 업데이트에서는 Intel, ARM, AMD CPU와 관련된 보안 취약점인 멜트다운(CVE-2017-5754) 및 스펙터(CVE-2017-5715, CVE-2017-5753) 취약점을 완화(경감)하는 보안 패치가 다음과 같이 포함되어 있으며, 이 보안 패치는 1월 초부터 현재까지 계속하여 진행되고 있습니다.

linux-hwe (4.13.0-37.42~16.04.1) xenial


* CVE-2017-5715 // CVE-2017-5753 // CVE-2017-5754
    - arm64: Add ASM_BUG()
    - arm64: consistently use bl for C exception entry
    - arm64: move non-entry code out of .entry.text
    - arm64: unwind: avoid percpu indirection for irq stack
    - arm64: unwind: disregard frame.sp when validating frame pointer
    - arm64: mm: Fix set_memory_valid() declaration
    - arm64: Convert __inval_cache_range() to area-based
    - arm64: Expose DC CVAP to userspace
    - arm64: Handle trapped DC CVAP
    - arm64: Implement pmem API support
    - arm64: uaccess: Implement *_flushcache variants
    - arm64/vdso: Support mremap() for vDSO
    - arm64: unwind: reference pt_regs via embedded stack frame
    - arm64: unwind: remove sp from struct stackframe
    - arm64: uaccess: Add the uaccess_flushcache.c file
    - arm64: fix pmem interface definition
    - arm64: compat: Remove leftover variable declaration
    - fork: allow arch-override of VMAP stack alignment
    - arm64: kernel: remove {THREAD,IRQ_STACK}_START_SP
    - arm64: factor out PAGE_* and CONT_* definitions
    - arm64: clean up THREAD_* definitions
    - arm64: clean up irq stack definitions
    - arm64: move SEGMENT_ALIGN to <asm/memory.h>
    - efi/arm64: add EFI_KIMG_ALIGN
    - arm64: factor out entry stack manipulation
    - arm64: assembler: allow adr_this_cpu to use the stack pointer
    - arm64: use an irq stack pointer
    - arm64: add basic VMAP_STACK support
    - arm64: add on_accessible_stack()
    - arm64: add VMAP_STACK overflow detection
    - arm64: Convert pte handling from inline asm to using (cmp)xchg
    - kvm: arm64: Convert kvm_set_s2pte_readonly() from inline asm to cmpxchg()
    - arm64: Move PTE_RDONLY bit handling out of set_pte_at()
    - arm64: Ignore hardware dirty bit updates in ptep_set_wrprotect()
    - arm64: Remove the !CONFIG_ARM64_HW_AFDBM alternative code paths
    - arm64: introduce separated bits for mm_context_t flags
    - arm64: cleanup {COMPAT_,}SET_PERSONALITY() macro
    - KVM: arm/arm64: Fix guest external abort matching
    - KVM: arm/arm64: vgic: constify seq_operations and file_operations
    - KVM: arm/arm64: vITS: Drop its_ite->lpi field
    - KVM: arm/arm64: Extract GICv3 max APRn index calculation
    - KVM: arm/arm64: Support uaccess of GICC_APRn
    - arm64: Use larger stacks when KASAN is selected
    - arm64: Define cputype macros for Falkor CPU
    - arm64: SW PAN: Point saved ttbr0 at the zero page when switching to init_mm
    - arm64: SW PAN: Update saved ttbr0 value on enter_lazy_tlb
    - x86/syscalls: Check address limit on user-mode return
    - arm/syscalls: Check address limit on user-mode return
    - arm64/syscalls: Check address limit on user-mode return
    - Revert "arm/syscalls: Check address limit on user-mode return"
    - syscalls: Use CHECK_DATA_CORRUPTION for addr_limit_user_check
    - arm/syscalls: Optimize address limit check
    - arm64/syscalls: Move address limit check in loop
    - futex: Remove duplicated code and fix undefined behaviour
    - arm64: KVM: Fix SMCCC handling of unimplemented SMC/HVC calls
    - arm64: syscallno is secretly an int, make it official
    - arm64: move TASK_* definitions to <asm/processor.h>
    - arm64: mm: Use non-global mappings for kernel space
    - arm64: mm: Temporarily disable ARM64_SW_TTBR0_PAN
    - arm64: mm: Move ASID from TTBR0 to TTBR1
    - arm64: mm: Remove pre_ttbr0_update_workaround for Falkor erratum #E1003
    - arm64: mm: Rename post_ttbr0_update_workaround
    - arm64: mm: Fix and re-enable ARM64_SW_TTBR0_PAN
    - arm64: mm: Allocate ASIDs in pairs
    - arm64: mm: Add arm64_kernel_unmapped_at_el0 helper
    - arm64: mm: Invalidate both kernel and user ASIDs when performing TLBI
    - arm64: entry: Add exception trampoline page for exceptions from EL0
    - arm64: mm: Map entry trampoline into trampoline and kernel page tables
    - arm64: entry: Explicitly pass exception level to kernel_ventry macro
    - arm64: entry: Hook up entry trampoline to exception vectors
    - arm64: erratum: Work around Falkor erratum #E1003 in trampoline code
    - arm64: cpu_errata: Add Kryo to Falkor 1003 errata
    - arm64: tls: Avoid unconditional zeroing of tpidrro_el0 for native tasks
    - arm64: entry: Add fake CPU feature for unmapping the kernel at EL0
    - arm64: kaslr: Put kernel vectors address in separate data page
    - arm64: use RET instruction for exiting the trampoline
    - arm64: Kconfig: Add CONFIG_UNMAP_KERNEL_AT_EL0
    - arm64: Kconfig: Reword UNMAP_KERNEL_AT_EL0 kconfig entry
    - arm64: Take into account ID_AA64PFR0_EL1.CSV3
    - arm64: capabilities: Handle duplicate entries for a capability
    - arm64: mm: Introduce TTBR_ASID_MASK for getting at the ASID in the TTBR
    - arm64: kpti: Fix the interaction between ASID switching and software PAN
    - arm64: cputype: Add MIDR values for Cavium ThunderX2 CPUs
    - arm64: Turn on KPTI only on CPUs that need it
    - arm64: kpti: Make use of nG dependent on arm64_kernel_unmapped_at_el0()
    - arm64: mm: Permit transitioning from Global to Non-Global without BBM
    - arm64: kpti: Add ->enable callback to remap swapper using nG mappings
    - arm64: Force KPTI to be disabled on Cavium ThunderX
    - arm64: entry: Reword comment about post_ttbr_update_workaround
    - arm64: idmap: Use "awx" flags for .idmap.text .pushsection directives
    - arm64: barrier: Add CSDB macros to control data-value prediction
    - arm64: Implement array_index_mask_nospec()
    - arm64: Make USER_DS an inclusive limit
    - arm64: Use pointer masking to limit uaccess speculation
    - arm64: entry: Ensure branch through syscall table is bounded under
      speculation
    - arm64: uaccess: Prevent speculative use of the current addr_limit
    - arm64: uaccess: Don't bother eliding access_ok checks in __{get, put}_user
    - arm64: uaccess: Mask __user pointers for __arch_{clear, copy_*}_user
    - arm64: futex: Mask __user pointers prior to dereference
    - arm64: cpufeature: __this_cpu_has_cap() shouldn't stop early
    - arm64: Run enable method for errata work arounds on late CPUs
    - arm64: cpufeature: Pass capability structure to ->enable callback
    - drivers/firmware: Expose psci_get_version through psci_ops structure
    - arm64: Move post_ttbr_update_workaround to C code
    - arm64: Add skeleton to harden the branch predictor against aliasing attacks
    - arm64: Move BP hardening to check_and_switch_context
    - arm64: KVM: Use per-CPU vector when BP hardening is enabled
    - arm64: entry: Apply BP hardening for high-priority synchronous exceptions
    - arm64: entry: Apply BP hardening for suspicious interrupts from EL0
    - arm64: cputype: Add missing MIDR values for Cortex-A72 and Cortex-A75
    - arm64: Implement branch predictor hardening for affected Cortex-A CPUs
    - arm64: Implement branch predictor hardening for Falkor
    - arm64: Branch predictor hardening for Cavium ThunderX2
    - arm64: KVM: Increment PC after handling an SMC trap
    - arm/arm64: KVM: Consolidate the PSCI include files
    - arm/arm64: KVM: Add PSCI_VERSION helper
    - arm/arm64: KVM: Add smccc accessors to PSCI code
    - arm/arm64: KVM: Implement PSCI 1.0 support
    - arm/arm64: KVM: Advertise SMCCC v1.1
    - arm64: KVM: Make PSCI_VERSION a fast path
    - arm/arm64: KVM: Turn kvm_psci_version into a static inline
    - arm64: KVM: Report SMCCC_ARCH_WORKAROUND_1 BP hardening support
    - arm64: KVM: Add SMCCC_ARCH_WORKAROUND_1 fast handling
    - firmware/psci: Expose PSCI conduit
    - firmware/psci: Expose SMCCC version through psci_ops
    - arm/arm64: smccc: Make function identifiers an unsigned quantity
    - arm/arm64: smccc: Implement SMCCC v1.1 inline primitive
    - arm64: Add ARM_SMCCC_ARCH_WORKAROUND_1 BP hardening support
    - arm64: Kill PSCI_GET_VERSION as a variant-2 workaround
    - [Config] UNMAP_KERNEL_AT_EL0=y && HARDEN_BRANCH_PREDICTOR=y
    - SAUCE: arm64: __idmap_cpu_set_reserved_ttbr1: fix !ARM64_PA_BITS_52 logic
    - arm64: Add missing Falkor part number for branch predictor hardening
    - arm64: mm: fix thinko in non-global page table attribute check


  * linux-image-4.13.0-26-generic / linux-image-extra-4.13.0-26-generic fail to
    boot (LP: #1742721)
    - staging: sm750fb: Fix parameter mistake in poke32

※ 스펙터(Spectre) : Intel CPU의 멜트다운(Meltdown) 취약점과 함께 발견된 Intel, ARM, AMD CPU의 보안 취약점으로, 악성 스크립트가 삽입된 홈페이지에 접속하는 것만으로도 취약점을 악용할 수 있는 웹 기반 공격이 가능하다고 발표됨

자세한 업데이트 내역은 아래 링크의 Changelog 정보를 참고하기 바랍니다.

--

[영향을 받는 리눅스 커널 및 업데이트 버전]

■ 우분투 16.04 LTS Xenial Xerus / 리눅스민트 18.x / 하모니카 커뮤니티 배포판 MoorDev 1.0

※ HWE 커널 4.13 → HWE 커널 4.13.0-37 버전으로 업데이트
https://launchpad.net/ubuntu/+source/linux-hwe/4.13.0-37.42~16.04.1

※ GA 커널 4.4 → GA 커널 4.4.0-116 버전이 사용되고 있음을 확인
https://launchpad.net/ubuntu/+source/linux/4.4.0-116.140

※ 2021년 4월 지원 종료 예정

--

■ 우분투 14.04 LTS Trusty Tahr / 리눅스민트 17.x / 하모니카 2.1 Rosa

※ HWE 커널 4.4 → HWE 커널 4.4.0-116 버전이 사용되고 있음을 확인
https://launchpad.net/ubuntu/+source/linux-lts-xenial/4.4.0-116.140~14.04.1

※ GA 커널 3.13 → GA 커널 3.13.0-143 버전이 사용되고 있음을 확인
https://launchpad.net/ubuntu/+source/linux/3.13.0-143.192

※ 2019년 4월 지원 종료 예정

--

■ 우분투 12.04 LTS Precise Pangolin / 리눅스민트 13 Maya

※ 2017년 4월 28일 지원 종료

--

그러므로 우분투 LTS 사용자는 터미널에서 다음의 명령어를 입력하여 최신버전으로 업데이트하기 바랍니다.
$ sudo apt-get update && sudo apt-get dist-upgrade && sudo apt-get autoremove --purge && sudo apt-get autoclean

그리고 리눅스민트 및 하모니카 사용자는 '업데이트 매니저 → 메뉴 중 보기(V) → 리눅스 커널' 메뉴를 실행하여 해당하는 커널 내에서 최신버전으로 업데이트하기 바랍니다.

아울러 업데이트를 적용하기 위해서는 마지막에 반드시 재부팅을 하기 바랍니다.

--

배포판의 종류와 사용 중인 커널 버전을 알기 위해서는 터미널에서 다음의 명령어를 입력하기 바랍니다.
$ lsb_release -a && uname -a

--

리눅스민트 18, 18.1, 18.2, 18.3은 우분투 16.04 LTS Xenial Xerus를 변형한 배포판입니다.
리눅스민트 17, 17.1, 17.2, 17.3은 우분투 14.04 LTS Trusty Tahr를 변형한 배포판입니다.
리눅스민트 13 Maya는 우분투 12.04 LTS Precise Pangolin을 변형한 배포판입니다.
하모니카(HamoniKR) 커뮤니티 배포판 MoorDev 1.0은 리눅스민트 18.3 Sylvia를 변형한 배포판입니다.
하모니카(HamoniKR) 2.1 Rosa는 리눅스민트 17.3 Rosa를 변형한 배포판입니다.



출처: http://la-nube.tistory.com/353 [la Nube's Lab. | 라 누베 연구소]
번호 제목 글쓴이 날짜 조회 수
공지 [공지] '하모니 소식' 게시판 변경 공지 [1] LukeHan 2018.12.17 167
1225 우분투 18.04 마테 버전 새 레이아웃 발표 file 행복한펭귄 2018.03.19 237
1224 버찌? 버지? 벗지? [10] 세벌 2018.03.19 249
» 우분투 16.04 LTS 리눅스 커널 업데이트 - 2018.03.14. [8] la_Nube 2018.03.18 323
1222 MX Linux에 주목해야 하는 이유! [21] file 행복한펭귄 2018.03.18 3160
1221 조린OS12.3 출시 [3] file 행복한펭귄 2018.03.18 431
1220 하모니카 이런저런 [4] Ohnine 2018.03.18 216
1219 파이어폭스(Firefox) 59.0.1 업데이트 [3] la_Nube 2018.03.17 119
1218 엘레멘터리 OS 한글화 버전 (박정규님 제작)도 커뮤니티 배포판에 포함했으면 좋겠습니다. [7] 행복한펭귄 2018.03.17 273
1217 최고의 우분투 리눅스 대안과 왜 당신이 전환해야 하는가 [1] 행복한펭귄 2018.03.17 190
1216 Chromium과 Firefox 웹 브라우저가 Ubuntu Linux에 스냅으로 설치 가능 [2] file 행복한펭귄 2018.03.17 145
1215 리눅스 민트 19용 시나몬에서 더 빠른 응용 프로그램 시작 가능 [2] file 행복한펭귄 2018.03.17 762
1214 manjaro 32bit vs linuxmint xfce 32bit 어느 쪽이 더 나을까요? [9] 바람곰돌 2018.03.16 567
1213 2018년 10개의 가장 인기있는리눅스 앱 및 배포판 [2] 행복한펭귄 2018.03.15 2733
1212 2018년 5개의 게임용 리눅스 운영체제 [12] 행복한펭귄 2018.03.15 369
1211 크롬북에서도 리눅스 앱을 사용할 수 있도록 된다고 합니다 [6] file 행복한펭귄 2018.03.15 271
1210 Purism 리눅스 랩톱 소식 Purism, 이제 TPM 칩이 통합 된 헤드로 가장 안전한 리눅스 랩톱 판매 [1] file 행복한펭귄 2018.03.15 66
1209 Life is Strange: Before the Storm Is Coming 리눅스 게임 발표 예정 [1] file 행복한펭귄 2018.03.15 44
1208 신호등을 잘 지킵시당~~점프하는 자전거~ young1004 2018.03.15 36
1207 신호등을 잘 지킵시당~~점프하는 자전거~ [1] young1004 2018.03.15 52
1206 파이어폭스(Firefox) 59.0 업데이트 [6] la_Nube 2018.03.14 99
loginbox
아직 회원이 아니세요? MEMBER JOIN