영국의 캐노니컬(Canonical)에서 개발하는 우분투(Ubuntu) 18.04 LTS Bionic Beaver와16.04 LTS Xenial Xerus, 그리고 14.04 LTS Trusty Tahr 리눅스 커널의 새로운 기능 추가나 버그 수정 또는 보안 취약점 문제를 해결한 GA 커널 4.15.0-23 버전, HWE 커널 4.13.0-45 버전, GA 커널 4.4.0-128 버전, HWE 커널 4.4.0-128 버전, GA 커널 3.13.0-151 버전이 업데이트를 통해 배포되었습니다.


*LTS : Long Term Support - 5년 간의 장기 지원
*HWE : Hardware Enablement - 하드웨어 지원 강화를 위한 커널로, 6개월마다 4번에 걸쳐 판올림하면서 지원
*GA : General Availability - 출시 당시의 커널로, 5년 간 판올림 없이 지원

--

이번 리눅스 커널 업데이트에서는 다음과 같은 다수의 보안 취약점에 대한 보안 패치가 각각 포함되어 있습니다. 특히, 지난 5월부터 계속하여 진행 중인 CVE-2018-3639, 즉 스펙터 변종 4 CPU 취약점을 완화(경감)하기 위한 보안 패치도 포함되어 있습니다. 이런 CPU 취약점은 소프트웨어로는 해결하지 못하고, 그저 완화하고 경감할 수 있을 뿐입니다.


<인텔(Intel), AMD, ARM 등 CPU의 Spectre Variant 4 (스펙터 변종 4)>


구글과 마이크로소프트 등에서 추측적인 메모리 판독을 활용하는 마이크로프로세서가 사이드채널 공격을 통해 권한 없는 메모리 읽기를 허용할 수 있다는 사실을 발견하였습니다. (Microprocessors utilizing speculative execution of a memory read may allow unauthorized memory reads via a sidechannel attack.) 이 취약점은 Spectre Variant 4 (스펙터 변종 4)로 알려져 있습니다. 로컬 공격자는 커널 메모리를 포함하여 민감한 정보를 노출시키기 위해 이 취약점을 악용할 수 있습니다. (CVE-2018-3639)


스펙터 변종에는 변종 1, 변종 2, 변종 3, 변종 3a, 변종 4의 5종류가 있습니다.


※ Spectre Variant 4 (스펙터 변종 4) = Speculative Store Bypass (SSB) 취약점



linux (4.15.0-23.25) bionic


  * CVE-2018-3639 (x86)

    - x86/bugs: Fix the parameters alignment and missing void

    - KVM: SVM: Move spec control call after restore of GS

    - x86/speculation: Use synthetic bits for IBRS/IBPB/STIBP

    - x86/cpufeatures: Disentangle MSR_SPEC_CTRL enumeration from IBRS

    - x86/cpufeatures: Disentangle SSBD enumeration

    - x86/cpufeatures: Add FEATURE_ZEN

    - x86/speculation: Handle HT correctly on AMD

    - x86/bugs, KVM: Extend speculation control for VIRT_SPEC_CTRL

    - x86/speculation: Add virtualized speculative store bypass disable support

    - x86/speculation: Rework speculative_store_bypass_update()

    - x86/bugs: Unify x86_spec_ctrl_{set_guest,restore_host}

    - x86/bugs: Expose x86_spec_ctrl_base directly

    - x86/bugs: Remove x86_spec_ctrl_set()

    - x86/bugs: Rework spec_ctrl base and mask logic

    - x86/speculation, KVM: Implement support for VIRT_SPEC_CTRL/LS_CFG

    - KVM: SVM: Implement VIRT_SPEC_CTRL support for SSBD

    - x86/bugs: Rename SSBD_NO to SSB_NO

    - bpf: Prevent memory disambiguation attack

    - KVM: VMX: Expose SSBD properly to guests.


  * CVE-2018-1092, CVE-2018-8087, CVE-2018-10021


  * Bionic update to v4.15.18 stable release



linux-hwe (4.13.0-45.50~16.04.1) xenial


  * CVE-2018-3639 (x86)

    - SAUCE: Set generic SSBD feature for Intel cpus


  * CVE-2018-3639 (x86)

    - x86/cpu: Make alternative_msr_write work for 32-bit code

    - x86/cpu/AMD: Fix erratum 1076 (CPB bit)

    - x86/bugs: Fix the parameters alignment and missing void

    - KVM: SVM: Move spec control call after restore of GS

    - x86/speculation: Use synthetic bits for IBRS/IBPB/STIBP

    - x86/cpufeatures: Disentangle MSR_SPEC_CTRL enumeration from IBRS

    - x86/cpufeatures: Disentangle SSBD enumeration

    - x86/cpufeatures: Add FEATURE_ZEN

    - x86/speculation: Handle HT correctly on AMD

    - x86/bugs, KVM: Extend speculation control for VIRT_SPEC_CTRL

    - x86/speculation: Add virtualized speculative store bypass disable support

    - x86/speculation: Rework speculative_store_bypass_update()

    - x86/bugs: Unify x86_spec_ctrl_{set_guest,restore_host}

    - x86/bugs: Expose x86_spec_ctrl_base directly

    - x86/bugs: Remove x86_spec_ctrl_set()

    - x86/bugs: Rework spec_ctrl base and mask logic

    - x86/speculation, KVM: Implement support for VIRT_SPEC_CTRL/LS_CFG

    - KVM: SVM: Implement VIRT_SPEC_CTRL support for SSBD

    - x86/bugs: Rename SSBD_NO to SSB_NO

    - KVM: VMX: Expose SSBD properly to guests.


  * CVE-2018-1068, CVE-2018-1092, CVE-2018-7492, CVE-2018-8087, CVE-2018-8781



linux (4.4.0-128.154) xenial // linux-lts-xenial (4.4.0-128.154~14.04.1) trusty


  * CVE-2018-3639 (x86)

    - x86/cpu: Make alternative_msr_write work for 32-bit code

    - x86/bugs: Fix the parameters alignment and missing void

    - KVM: SVM: Move spec control call after restore of GS

    - x86/speculation: Use synthetic bits for IBRS/IBPB/STIBP

    - x86/cpufeatures: Disentangle MSR_SPEC_CTRL enumeration from IBRS

    - x86/cpufeatures: Disentangle SSBD enumeration

    - x86/cpu/AMD: Fix erratum 1076 (CPB bit)

    - x86/cpufeatures: Add FEATURE_ZEN

    - x86/speculation: Handle HT correctly on AMD

    - x86/bugs, KVM: Extend speculation control for VIRT_SPEC_CTRL

    - x86/speculation: Add virtualized speculative store bypass disable support

    - x86/speculation: Rework speculative_store_bypass_update()

    - x86/bugs: Unify x86_spec_ctrl_{set_guest,restore_host}

    - x86/bugs: Expose x86_spec_ctrl_base directly

    - x86/bugs: Remove x86_spec_ctrl_set()

    - x86/bugs: Rework spec_ctrl base and mask logic

    - x86/speculation, KVM: Implement support for VIRT_SPEC_CTRL/LS_CFG

    - KVM: SVM: Implement VIRT_SPEC_CTRL support for SSBD

    - x86/bugs: Rename SSBD_NO to SSB_NO

    - KVM: VMX: Expose SSBD properly to guests.


  * Xenial update to 4.4.130 stable release // CVE-2017-5715 // CVE-2017-5753


  * CVE-2018-1092, CVE-2018-1093, CVE-2018-10940, CVE-2018-8087



linux (3.13.0-151.201) trusty


  * CVE-2018-3639 (x86)

    - SAUCE: Set generic SSBD feature for Intel cpus

    - KVM: vmx: fix MPX detection

    - KVM: x86: Fix MSR_IA32_BNDCFGS in msrs_to_save

    - x86/cpu: Add CLZERO detection


  * CVE-2018-3639 (x86)

    - x86/cpu: Make alternative_msr_write work for 32-bit code

    - x86/cpu/AMD: Fix erratum 1076 (CPB bit)

    - x86/bugs: Fix the parameters alignment and missing void

    - KVM: SVM: Move spec control call after restore of GS

    - x86/speculation: Use synthetic bits for IBRS/IBPB/STIBP

    - x86/cpufeatures: Disentangle MSR_SPEC_CTRL enumeration from IBRS

    - x86/cpufeatures: Disentangle SSBD enumeration

    - x86/cpufeatures: Add FEATURE_ZEN

    - x86/speculation: Handle HT correctly on AMD

    - x86/bugs, KVM: Extend speculation control for VIRT_SPEC_CTRL

    - x86/speculation: Add virtualized speculative store bypass disable support

    - SAUCE: x86/cpu: Rename x86_amd_ssbd_enable

    - x86/speculation: Rework speculative_store_bypass_update()

    - x86/bugs: Unify x86_spec_ctrl_{set_guest,restore_host}

    - x86/bugs: Expose x86_spec_ctrl_base directly

    - x86/bugs: Remove x86_spec_ctrl_set()

    - x86/bugs: Rework spec_ctrl base and mask logic

    - x86/speculation, KVM: Implement support for VIRT_SPEC_CTRL/LS_CFG

    - KVM: x86: introduce num_emulated_msrs

    - KVM: SVM: Implement VIRT_SPEC_CTRL support for SSBD

    - x86/bugs: Rename SSBD_NO to SSB_NO

    - KVM: VMX: Expose SSBD properly to guests.


  * CVE-2017-0627, CVE-2018-1068, CVE-2018-7492, CVE-2018-8781


자세한 업데이트 내역은 아래 링크의 Changelog 정보를 참고하기 바랍니다.


--

[영향을 받는 리눅스 커널 및 업데이트 버전]

■ 우분투 18.04 LTS Bionic Beaver // 리눅스민트 19.x

※ GA 커널 4.15 → GA 커널 4.15.0-23 버전으로 업데이트
https://usn.ubuntu.com/3678-1/


※ 2023년 4월 지원 종료 예정


--


■ 우분투 16.04 LTS Xenial Xerus // 리눅스민트 18.x // 하모니카 커뮤니티 배포판 MoorDev 1.0

※ HWE 커널 4.13 → HWE 커널 4.13.0-45 버전으로 업데이트
https://usn.ubuntu.com/3677-2/

※ GA 커널 4.4 → GA 커널 4.4.0-128 버전으로 업데이트
https://usn.ubuntu.com/3676-1/

※ 2021년 4월 지원 종료 예정

--

■ 우분투 14.04 LTS Trusty Tahr // 리눅스민트 17.x // 하모니카 2.1 Rosa

※ HWE 커널 4.4 → HWE 커널 4.4.0-128 버전으로 업데이트

https://usn.ubuntu.com/3676-2/

※ GA 커널 3.13 → GA 커널 3.13.0-151 버전으로 업데이트
https://usn.ubuntu.com/3674-1/

※ 2019년 4월 지원 종료 예정

--

■ 우분투 12.04 LTS Precise Pangolin // 리눅스민트 13 Maya

※ 2017년 4월 28일 지원 종료

--

그러므로 우분투 LTS 사용자는 터미널에서 다음의 명령어를 입력하여 최신버전으로 업데이트하기 바랍니다.
sudo apt-get update && sudo apt-get dist-upgrade && sudo apt-get autoremove --purge && sudo apt-get autoclean

그리고 리눅스민트 및 하모니카 사용자는 '업데이트 매니저 → 메뉴 중 보기(V) → 리눅스 커널' 메뉴를 실행하여 해당하는 커널 내에서 최신버전으로 업데이트하기 바랍니다.


또는, 터미널에서 다음의 명령어를 입력하여 최신버전으로 업데이트하기 바랍니다.

sudo apt-get update && sudo mintupdate-cli upgrade -r


아울러 업데이트를 적용하기 위해서는 마지막에 반드시 재부팅을 하기 바랍니다.

--

배포판의 종류와 사용 중인 커널 버전을 알기 위해서는 터미널에서 다음의 명령어를 입력하기 바랍니다.
lsb_release -a && uname -a

--

리눅스민트 19는 우분투 18.04 LTS Bionic Beaver를 변형한 배포판입니다.
리눅스민트 18, 18.1, 18.2, 18.3은 우분투 16.04 LTS Xenial Xerus를 변형한 배포판입니다.
리눅스민트 17, 17.1, 17.2, 17.3은 우분투 14.04 LTS Trusty Tahr를 변형한 배포판입니다.
리눅스민트 13 Maya는 우분투 12.04 LTS Precise Pangolin을 변형한 배포판입니다.
하모니카(HamoniKR) 커뮤니티 배포판 MoorDev 1.0은 리눅스민트 18.3 Sylvia를 변형한 배포판입니다.
하모니카(HamoniKR) 2.1 Rosa는 리눅스민트 17.3 Rosa를 변형한 배포판입니다.



::: 본 문서의 무단전재 및 재배포를 금지합니다 :::



출처: http://la-nube.tistory.com/432 [la Nube | 라 누베]
번호 제목 글쓴이 날짜 조회 수
공지 [공지] '하모니 소식' 게시판 변경 공지 [1] LukeHan 2018.12.17 127
1397 우분투 18.10 우주 오징어 배경 화면 콘테스트가 열립니다 [6] 행복한펭귄 2018.07.14 267
1396 GandCrab v4 (.KRAB) 랜섬웨어에 감염되었습니다! [5] la_Nube(누베) 2018.07.11 428
1395 우분투 18.04와 16.04 그리고 17.10 소식 with 리눅스민트 [1] la_Nube(누베) 2018.07.09 289
1394 우분투(Ubuntu) LTS 리눅스 커널 업데이트 - 2018.07.02. [2] la_Nube(누베) 2018.07.06 188
1393 우분투 18.04 및 리눅스민트 19의 커널 4.15.0-24에서 발생한 부팅 지연 현상 [3] la_Nube(누베) 2018.07.06 187
1392 크롬 '안전하지 않음' 경고 확대, 파장 예고 [8] la_Nube(누베) 2018.07.05 246
1391 Krita 4.1 오픈 소스 디지털 페인팅 앱으로 사용자가 세션을 저장하고로드 할 수 있습니다. [1] 행복한펭귄 2018.07.05 91
1390 리눅스 민트 18.3을 리눅스 민트 19로 업그레이드하는 방법 [10] 행복한펭귄 2018.07.05 529
1389 티맥스 OS 공개했네요 그런데... 글쎄요.. [6] 세벌 2018.07.04 542
1388 Thunar Repairer Plugin 패키지 만들기 실패 ㅜㅜ [4] la_Nube(누베) 2018.07.03 167
1387 gentoo hacking?? [5] 식혜고양이 2018.07.01 203
1386 아직 Moordev버전 Linuxmint가 나오지 않는 이유 [5] Moordev 2018.06.30 259
1385 인텔, 멜트다운과 스펙터 잇는 또 다른 취약점 발견 [5] la_Nube(누베) 2018.06.15 375
» 우분투(Ubuntu) LTS 리눅스 커널 업데이트 - 2018.06.11. la_Nube(누베) 2018.06.13 191
1383 김프 2.10 웹 문서 번역 절차? [5] 세벌 2018.06.11 253
1382 리눅스 민트 19 타라 설치 후 가장 먼저 해야 할 일 10가지 팁 행복한펭귄 2018.06.10 1146
1381 gimp 2.10 리눅스에서 내려 받으려면 [4] 세벌 2018.06.10 219
1380 우분투 14.08(?) / mint 19 초보가 2가지 설치 후 .... [5] neo813 2018.06.09 330
1379 Firefox 보안 업데이트 권고 la_Nube(누베) 2018.06.08 119
1378 데비안 사이트 건드리다가 사고쳤네요. [3] 세벌 2018.06.08 304
loginbox
아직 회원이 아니세요? MEMBER JOIN