오늘:
3,228
어제:
3,169
전체:
3,301,037

하모니카 묻고답하기

조회 수 1241 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄

영국의 캐노니컬(Canonical)에서 개발하는 우분투(Ubuntu) 18.04 LTS Bionic Beaver와16.04 LTS Xenial Xerus, 그리고 14.04 LTS Trusty Tahr 리눅스 커널의 새로운 기능 추가나 버그 수정 또는 보안 취약점 문제를 해결한 GA 커널 4.15.0-23 버전, HWE 커널 4.13.0-45 버전, GA 커널 4.4.0-128 버전, HWE 커널 4.4.0-128 버전, GA 커널 3.13.0-151 버전이 업데이트를 통해 배포되었습니다.


*LTS : Long Term Support - 5년 간의 장기 지원
*HWE : Hardware Enablement - 하드웨어 지원 강화를 위한 커널로, 6개월마다 4번에 걸쳐 판올림하면서 지원
*GA : General Availability - 출시 당시의 커널로, 5년 간 판올림 없이 지원

--

이번 리눅스 커널 업데이트에서는 다음과 같은 다수의 보안 취약점에 대한 보안 패치가 각각 포함되어 있습니다. 특히, 지난 5월부터 계속하여 진행 중인 CVE-2018-3639, 즉 스펙터 변종 4 CPU 취약점을 완화(경감)하기 위한 보안 패치도 포함되어 있습니다. 이런 CPU 취약점은 소프트웨어로는 해결하지 못하고, 그저 완화하고 경감할 수 있을 뿐입니다.


<인텔(Intel), AMD, ARM 등 CPU의 Spectre Variant 4 (스펙터 변종 4)>


구글과 마이크로소프트 등에서 추측적인 메모리 판독을 활용하는 마이크로프로세서가 사이드채널 공격을 통해 권한 없는 메모리 읽기를 허용할 수 있다는 사실을 발견하였습니다. (Microprocessors utilizing speculative execution of a memory read may allow unauthorized memory reads via a sidechannel attack.) 이 취약점은 Spectre Variant 4 (스펙터 변종 4)로 알려져 있습니다. 로컬 공격자는 커널 메모리를 포함하여 민감한 정보를 노출시키기 위해 이 취약점을 악용할 수 있습니다. (CVE-2018-3639)


스펙터 변종에는 변종 1, 변종 2, 변종 3, 변종 3a, 변종 4의 5종류가 있습니다.


※ Spectre Variant 4 (스펙터 변종 4) = Speculative Store Bypass (SSB) 취약점



linux (4.15.0-23.25) bionic


  * CVE-2018-3639 (x86)

    - x86/bugs: Fix the parameters alignment and missing void

    - KVM: SVM: Move spec control call after restore of GS

    - x86/speculation: Use synthetic bits for IBRS/IBPB/STIBP

    - x86/cpufeatures: Disentangle MSR_SPEC_CTRL enumeration from IBRS

    - x86/cpufeatures: Disentangle SSBD enumeration

    - x86/cpufeatures: Add FEATURE_ZEN

    - x86/speculation: Handle HT correctly on AMD

    - x86/bugs, KVM: Extend speculation control for VIRT_SPEC_CTRL

    - x86/speculation: Add virtualized speculative store bypass disable support

    - x86/speculation: Rework speculative_store_bypass_update()

    - x86/bugs: Unify x86_spec_ctrl_{set_guest,restore_host}

    - x86/bugs: Expose x86_spec_ctrl_base directly

    - x86/bugs: Remove x86_spec_ctrl_set()

    - x86/bugs: Rework spec_ctrl base and mask logic

    - x86/speculation, KVM: Implement support for VIRT_SPEC_CTRL/LS_CFG

    - KVM: SVM: Implement VIRT_SPEC_CTRL support for SSBD

    - x86/bugs: Rename SSBD_NO to SSB_NO

    - bpf: Prevent memory disambiguation attack

    - KVM: VMX: Expose SSBD properly to guests.


  * CVE-2018-1092, CVE-2018-8087, CVE-2018-10021


  * Bionic update to v4.15.18 stable release



linux-hwe (4.13.0-45.50~16.04.1) xenial


  * CVE-2018-3639 (x86)

    - SAUCE: Set generic SSBD feature for Intel cpus


  * CVE-2018-3639 (x86)

    - x86/cpu: Make alternative_msr_write work for 32-bit code

    - x86/cpu/AMD: Fix erratum 1076 (CPB bit)

    - x86/bugs: Fix the parameters alignment and missing void

    - KVM: SVM: Move spec control call after restore of GS

    - x86/speculation: Use synthetic bits for IBRS/IBPB/STIBP

    - x86/cpufeatures: Disentangle MSR_SPEC_CTRL enumeration from IBRS

    - x86/cpufeatures: Disentangle SSBD enumeration

    - x86/cpufeatures: Add FEATURE_ZEN

    - x86/speculation: Handle HT correctly on AMD

    - x86/bugs, KVM: Extend speculation control for VIRT_SPEC_CTRL

    - x86/speculation: Add virtualized speculative store bypass disable support

    - x86/speculation: Rework speculative_store_bypass_update()

    - x86/bugs: Unify x86_spec_ctrl_{set_guest,restore_host}

    - x86/bugs: Expose x86_spec_ctrl_base directly

    - x86/bugs: Remove x86_spec_ctrl_set()

    - x86/bugs: Rework spec_ctrl base and mask logic

    - x86/speculation, KVM: Implement support for VIRT_SPEC_CTRL/LS_CFG

    - KVM: SVM: Implement VIRT_SPEC_CTRL support for SSBD

    - x86/bugs: Rename SSBD_NO to SSB_NO

    - KVM: VMX: Expose SSBD properly to guests.


  * CVE-2018-1068, CVE-2018-1092, CVE-2018-7492, CVE-2018-8087, CVE-2018-8781



linux (4.4.0-128.154) xenial // linux-lts-xenial (4.4.0-128.154~14.04.1) trusty


  * CVE-2018-3639 (x86)

    - x86/cpu: Make alternative_msr_write work for 32-bit code

    - x86/bugs: Fix the parameters alignment and missing void

    - KVM: SVM: Move spec control call after restore of GS

    - x86/speculation: Use synthetic bits for IBRS/IBPB/STIBP

    - x86/cpufeatures: Disentangle MSR_SPEC_CTRL enumeration from IBRS

    - x86/cpufeatures: Disentangle SSBD enumeration

    - x86/cpu/AMD: Fix erratum 1076 (CPB bit)

    - x86/cpufeatures: Add FEATURE_ZEN

    - x86/speculation: Handle HT correctly on AMD

    - x86/bugs, KVM: Extend speculation control for VIRT_SPEC_CTRL

    - x86/speculation: Add virtualized speculative store bypass disable support

    - x86/speculation: Rework speculative_store_bypass_update()

    - x86/bugs: Unify x86_spec_ctrl_{set_guest,restore_host}

    - x86/bugs: Expose x86_spec_ctrl_base directly

    - x86/bugs: Remove x86_spec_ctrl_set()

    - x86/bugs: Rework spec_ctrl base and mask logic

    - x86/speculation, KVM: Implement support for VIRT_SPEC_CTRL/LS_CFG

    - KVM: SVM: Implement VIRT_SPEC_CTRL support for SSBD

    - x86/bugs: Rename SSBD_NO to SSB_NO

    - KVM: VMX: Expose SSBD properly to guests.


  * Xenial update to 4.4.130 stable release // CVE-2017-5715 // CVE-2017-5753


  * CVE-2018-1092, CVE-2018-1093, CVE-2018-10940, CVE-2018-8087



linux (3.13.0-151.201) trusty


  * CVE-2018-3639 (x86)

    - SAUCE: Set generic SSBD feature for Intel cpus

    - KVM: vmx: fix MPX detection

    - KVM: x86: Fix MSR_IA32_BNDCFGS in msrs_to_save

    - x86/cpu: Add CLZERO detection


  * CVE-2018-3639 (x86)

    - x86/cpu: Make alternative_msr_write work for 32-bit code

    - x86/cpu/AMD: Fix erratum 1076 (CPB bit)

    - x86/bugs: Fix the parameters alignment and missing void

    - KVM: SVM: Move spec control call after restore of GS

    - x86/speculation: Use synthetic bits for IBRS/IBPB/STIBP

    - x86/cpufeatures: Disentangle MSR_SPEC_CTRL enumeration from IBRS

    - x86/cpufeatures: Disentangle SSBD enumeration

    - x86/cpufeatures: Add FEATURE_ZEN

    - x86/speculation: Handle HT correctly on AMD

    - x86/bugs, KVM: Extend speculation control for VIRT_SPEC_CTRL

    - x86/speculation: Add virtualized speculative store bypass disable support

    - SAUCE: x86/cpu: Rename x86_amd_ssbd_enable

    - x86/speculation: Rework speculative_store_bypass_update()

    - x86/bugs: Unify x86_spec_ctrl_{set_guest,restore_host}

    - x86/bugs: Expose x86_spec_ctrl_base directly

    - x86/bugs: Remove x86_spec_ctrl_set()

    - x86/bugs: Rework spec_ctrl base and mask logic

    - x86/speculation, KVM: Implement support for VIRT_SPEC_CTRL/LS_CFG

    - KVM: x86: introduce num_emulated_msrs

    - KVM: SVM: Implement VIRT_SPEC_CTRL support for SSBD

    - x86/bugs: Rename SSBD_NO to SSB_NO

    - KVM: VMX: Expose SSBD properly to guests.


  * CVE-2017-0627, CVE-2018-1068, CVE-2018-7492, CVE-2018-8781


자세한 업데이트 내역은 아래 링크의 Changelog 정보를 참고하기 바랍니다.


--

[영향을 받는 리눅스 커널 및 업데이트 버전]

■ 우분투 18.04 LTS Bionic Beaver // 리눅스민트 19.x

※ GA 커널 4.15 → GA 커널 4.15.0-23 버전으로 업데이트
https://usn.ubuntu.com/3678-1/


※ 2023년 4월 지원 종료 예정


--


■ 우분투 16.04 LTS Xenial Xerus // 리눅스민트 18.x // 하모니카 커뮤니티 배포판 MoorDev 1.0

※ HWE 커널 4.13 → HWE 커널 4.13.0-45 버전으로 업데이트
https://usn.ubuntu.com/3677-2/

※ GA 커널 4.4 → GA 커널 4.4.0-128 버전으로 업데이트
https://usn.ubuntu.com/3676-1/

※ 2021년 4월 지원 종료 예정

--

■ 우분투 14.04 LTS Trusty Tahr // 리눅스민트 17.x // 하모니카 2.1 Rosa

※ HWE 커널 4.4 → HWE 커널 4.4.0-128 버전으로 업데이트

https://usn.ubuntu.com/3676-2/

※ GA 커널 3.13 → GA 커널 3.13.0-151 버전으로 업데이트
https://usn.ubuntu.com/3674-1/

※ 2019년 4월 지원 종료 예정

--

■ 우분투 12.04 LTS Precise Pangolin // 리눅스민트 13 Maya

※ 2017년 4월 28일 지원 종료

--

그러므로 우분투 LTS 사용자는 터미널에서 다음의 명령어를 입력하여 최신버전으로 업데이트하기 바랍니다.
sudo apt-get update && sudo apt-get dist-upgrade && sudo apt-get autoremove --purge && sudo apt-get autoclean

그리고 리눅스민트 및 하모니카 사용자는 '업데이트 매니저 → 메뉴 중 보기(V) → 리눅스 커널' 메뉴를 실행하여 해당하는 커널 내에서 최신버전으로 업데이트하기 바랍니다.


또는, 터미널에서 다음의 명령어를 입력하여 최신버전으로 업데이트하기 바랍니다.

sudo apt-get update && sudo mintupdate-cli upgrade -r


아울러 업데이트를 적용하기 위해서는 마지막에 반드시 재부팅을 하기 바랍니다.

--

배포판의 종류와 사용 중인 커널 버전을 알기 위해서는 터미널에서 다음의 명령어를 입력하기 바랍니다.
lsb_release -a && uname -a

--

리눅스민트 19는 우분투 18.04 LTS Bionic Beaver를 변형한 배포판입니다.
리눅스민트 18, 18.1, 18.2, 18.3은 우분투 16.04 LTS Xenial Xerus를 변형한 배포판입니다.
리눅스민트 17, 17.1, 17.2, 17.3은 우분투 14.04 LTS Trusty Tahr를 변형한 배포판입니다.
리눅스민트 13 Maya는 우분투 12.04 LTS Precise Pangolin을 변형한 배포판입니다.
하모니카(HamoniKR) 커뮤니티 배포판 MoorDev 1.0은 리눅스민트 18.3 Sylvia를 변형한 배포판입니다.
하모니카(HamoniKR) 2.1 Rosa는 리눅스민트 17.3 Rosa를 변형한 배포판입니다.



::: 본 문서의 무단전재 및 재배포를 금지합니다 :::



출처: http://la-nube.tistory.com/432 [la Nube | 라 누베]

List of Articles
번호 제목 추천 수 글쓴이 날짜 조회 수
공지 게시판에 질문하기 전 읽기 - 어떻게 질문을 하는 것이 좋을까? 2 0 Kevin 2019.11.18 35359
1392 우분투(Ubuntu) LTS 리눅스 커널 업데이트 - 2018.07.02. 2 0 la_Nube(누베) 2018.07.06 1425
1391 우분투 18.04 및 리눅스민트 19의 커널 4.15.0-24에서 발생한 부팅 지연 현상 3 0 la_Nube(누베) 2018.07.06 1478
1390 크롬 '안전하지 않음' 경고 확대, 파장 예고 8 0 la_Nube(누베) 2018.07.05 1548
1389 Krita 4.1 오픈 소스 디지털 페인팅 앱으로 사용자가 세션을 저장하고로드 할 수 있습니다. 1 0 행복한펭귄 2018.07.05 1603
1388 리눅스 민트 18.3을 리눅스 민트 19로 업그레이드하는 방법 10 0 행복한펭귄 2018.07.05 1993
1387 티맥스 OS 공개했네요 그런데... 글쎄요.. 6 0 세벌 2018.07.04 2115
1386 Thunar Repairer Plugin 패키지 만들기 실패 ㅜㅜ 4 0 la_Nube(누베) 2018.07.03 1531
1385 gentoo hacking?? 5 0 식혜고양이 2018.07.01 1513
1384 아직 Moordev버전 Linuxmint가 나오지 않는 이유 5 0 Moordev 2018.06.30 1436
1383 인텔, 멜트다운과 스펙터 잇는 또 다른 취약점 발견 5 0 la_Nube(누베) 2018.06.15 1394
» 우분투(Ubuntu) LTS 리눅스 커널 업데이트 - 2018.06.11. 0 la_Nube(누베) 2018.06.13 1241
1381 김프 2.10 웹 문서 번역 절차? 5 0 세벌 2018.06.11 1361
1380 리눅스 민트 19 타라 설치 후 가장 먼저 해야 할 일 10가지 팁 0 행복한펭귄 2018.06.10 3317
1379 gimp 2.10 리눅스에서 내려 받으려면 4 0 세벌 2018.06.10 1686
1378 우분투 14.08(?) / mint 19 초보가 2가지 설치 후 .... 5 0 neo813 2018.06.09 1342
1377 Firefox 보안 업데이트 권고 0 la_Nube(누베) 2018.06.08 1457
1376 데비안 사이트 건드리다가 사고쳤네요. 3 0 세벌 2018.06.08 1422
1375 리눅스민트 19 Tara 베타 버전이 나왔습니다! 0 la_Nube(누베) 2018.06.05 1400
1374 데비안(Debian) 리눅스 커널 업데이트 - 2018.06.01. 1 0 la_Nube(누베) 2018.06.04 1367
1373 구글 크롬(Chrome) 67.0.3396.62 업데이트 0 la_Nube(누베) 2018.05.30 1430
Board Pagination Prev 1 ... 54 55 56 57 58 59 60 61 62 63 ... 128 Next
/ 128
CLOSE