하모니카 묻고답하기

조회 수 597 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄

영국의 캐노니컬(Canonical)에서 개발하는 우분투(Ubuntu) 18.04 LTS Bionic Beaver와16.04 LTS Xenial Xerus, 그리고 14.04 LTS Trusty Tahr 리눅스 커널의 새로운 기능 추가나 버그 수정 또는 보안 취약점 문제를 해결한 GA 커널 4.15.0-23 버전, HWE 커널 4.13.0-45 버전, GA 커널 4.4.0-128 버전, HWE 커널 4.4.0-128 버전, GA 커널 3.13.0-151 버전이 업데이트를 통해 배포되었습니다.


*LTS : Long Term Support - 5년 간의 장기 지원
*HWE : Hardware Enablement - 하드웨어 지원 강화를 위한 커널로, 6개월마다 4번에 걸쳐 판올림하면서 지원
*GA : General Availability - 출시 당시의 커널로, 5년 간 판올림 없이 지원

--

이번 리눅스 커널 업데이트에서는 다음과 같은 다수의 보안 취약점에 대한 보안 패치가 각각 포함되어 있습니다. 특히, 지난 5월부터 계속하여 진행 중인 CVE-2018-3639, 즉 스펙터 변종 4 CPU 취약점을 완화(경감)하기 위한 보안 패치도 포함되어 있습니다. 이런 CPU 취약점은 소프트웨어로는 해결하지 못하고, 그저 완화하고 경감할 수 있을 뿐입니다.


<인텔(Intel), AMD, ARM 등 CPU의 Spectre Variant 4 (스펙터 변종 4)>


구글과 마이크로소프트 등에서 추측적인 메모리 판독을 활용하는 마이크로프로세서가 사이드채널 공격을 통해 권한 없는 메모리 읽기를 허용할 수 있다는 사실을 발견하였습니다. (Microprocessors utilizing speculative execution of a memory read may allow unauthorized memory reads via a sidechannel attack.) 이 취약점은 Spectre Variant 4 (스펙터 변종 4)로 알려져 있습니다. 로컬 공격자는 커널 메모리를 포함하여 민감한 정보를 노출시키기 위해 이 취약점을 악용할 수 있습니다. (CVE-2018-3639)


스펙터 변종에는 변종 1, 변종 2, 변종 3, 변종 3a, 변종 4의 5종류가 있습니다.


※ Spectre Variant 4 (스펙터 변종 4) = Speculative Store Bypass (SSB) 취약점



linux (4.15.0-23.25) bionic


  * CVE-2018-3639 (x86)

    - x86/bugs: Fix the parameters alignment and missing void

    - KVM: SVM: Move spec control call after restore of GS

    - x86/speculation: Use synthetic bits for IBRS/IBPB/STIBP

    - x86/cpufeatures: Disentangle MSR_SPEC_CTRL enumeration from IBRS

    - x86/cpufeatures: Disentangle SSBD enumeration

    - x86/cpufeatures: Add FEATURE_ZEN

    - x86/speculation: Handle HT correctly on AMD

    - x86/bugs, KVM: Extend speculation control for VIRT_SPEC_CTRL

    - x86/speculation: Add virtualized speculative store bypass disable support

    - x86/speculation: Rework speculative_store_bypass_update()

    - x86/bugs: Unify x86_spec_ctrl_{set_guest,restore_host}

    - x86/bugs: Expose x86_spec_ctrl_base directly

    - x86/bugs: Remove x86_spec_ctrl_set()

    - x86/bugs: Rework spec_ctrl base and mask logic

    - x86/speculation, KVM: Implement support for VIRT_SPEC_CTRL/LS_CFG

    - KVM: SVM: Implement VIRT_SPEC_CTRL support for SSBD

    - x86/bugs: Rename SSBD_NO to SSB_NO

    - bpf: Prevent memory disambiguation attack

    - KVM: VMX: Expose SSBD properly to guests.


  * CVE-2018-1092, CVE-2018-8087, CVE-2018-10021


  * Bionic update to v4.15.18 stable release



linux-hwe (4.13.0-45.50~16.04.1) xenial


  * CVE-2018-3639 (x86)

    - SAUCE: Set generic SSBD feature for Intel cpus


  * CVE-2018-3639 (x86)

    - x86/cpu: Make alternative_msr_write work for 32-bit code

    - x86/cpu/AMD: Fix erratum 1076 (CPB bit)

    - x86/bugs: Fix the parameters alignment and missing void

    - KVM: SVM: Move spec control call after restore of GS

    - x86/speculation: Use synthetic bits for IBRS/IBPB/STIBP

    - x86/cpufeatures: Disentangle MSR_SPEC_CTRL enumeration from IBRS

    - x86/cpufeatures: Disentangle SSBD enumeration

    - x86/cpufeatures: Add FEATURE_ZEN

    - x86/speculation: Handle HT correctly on AMD

    - x86/bugs, KVM: Extend speculation control for VIRT_SPEC_CTRL

    - x86/speculation: Add virtualized speculative store bypass disable support

    - x86/speculation: Rework speculative_store_bypass_update()

    - x86/bugs: Unify x86_spec_ctrl_{set_guest,restore_host}

    - x86/bugs: Expose x86_spec_ctrl_base directly

    - x86/bugs: Remove x86_spec_ctrl_set()

    - x86/bugs: Rework spec_ctrl base and mask logic

    - x86/speculation, KVM: Implement support for VIRT_SPEC_CTRL/LS_CFG

    - KVM: SVM: Implement VIRT_SPEC_CTRL support for SSBD

    - x86/bugs: Rename SSBD_NO to SSB_NO

    - KVM: VMX: Expose SSBD properly to guests.


  * CVE-2018-1068, CVE-2018-1092, CVE-2018-7492, CVE-2018-8087, CVE-2018-8781



linux (4.4.0-128.154) xenial // linux-lts-xenial (4.4.0-128.154~14.04.1) trusty


  * CVE-2018-3639 (x86)

    - x86/cpu: Make alternative_msr_write work for 32-bit code

    - x86/bugs: Fix the parameters alignment and missing void

    - KVM: SVM: Move spec control call after restore of GS

    - x86/speculation: Use synthetic bits for IBRS/IBPB/STIBP

    - x86/cpufeatures: Disentangle MSR_SPEC_CTRL enumeration from IBRS

    - x86/cpufeatures: Disentangle SSBD enumeration

    - x86/cpu/AMD: Fix erratum 1076 (CPB bit)

    - x86/cpufeatures: Add FEATURE_ZEN

    - x86/speculation: Handle HT correctly on AMD

    - x86/bugs, KVM: Extend speculation control for VIRT_SPEC_CTRL

    - x86/speculation: Add virtualized speculative store bypass disable support

    - x86/speculation: Rework speculative_store_bypass_update()

    - x86/bugs: Unify x86_spec_ctrl_{set_guest,restore_host}

    - x86/bugs: Expose x86_spec_ctrl_base directly

    - x86/bugs: Remove x86_spec_ctrl_set()

    - x86/bugs: Rework spec_ctrl base and mask logic

    - x86/speculation, KVM: Implement support for VIRT_SPEC_CTRL/LS_CFG

    - KVM: SVM: Implement VIRT_SPEC_CTRL support for SSBD

    - x86/bugs: Rename SSBD_NO to SSB_NO

    - KVM: VMX: Expose SSBD properly to guests.


  * Xenial update to 4.4.130 stable release // CVE-2017-5715 // CVE-2017-5753


  * CVE-2018-1092, CVE-2018-1093, CVE-2018-10940, CVE-2018-8087



linux (3.13.0-151.201) trusty


  * CVE-2018-3639 (x86)

    - SAUCE: Set generic SSBD feature for Intel cpus

    - KVM: vmx: fix MPX detection

    - KVM: x86: Fix MSR_IA32_BNDCFGS in msrs_to_save

    - x86/cpu: Add CLZERO detection


  * CVE-2018-3639 (x86)

    - x86/cpu: Make alternative_msr_write work for 32-bit code

    - x86/cpu/AMD: Fix erratum 1076 (CPB bit)

    - x86/bugs: Fix the parameters alignment and missing void

    - KVM: SVM: Move spec control call after restore of GS

    - x86/speculation: Use synthetic bits for IBRS/IBPB/STIBP

    - x86/cpufeatures: Disentangle MSR_SPEC_CTRL enumeration from IBRS

    - x86/cpufeatures: Disentangle SSBD enumeration

    - x86/cpufeatures: Add FEATURE_ZEN

    - x86/speculation: Handle HT correctly on AMD

    - x86/bugs, KVM: Extend speculation control for VIRT_SPEC_CTRL

    - x86/speculation: Add virtualized speculative store bypass disable support

    - SAUCE: x86/cpu: Rename x86_amd_ssbd_enable

    - x86/speculation: Rework speculative_store_bypass_update()

    - x86/bugs: Unify x86_spec_ctrl_{set_guest,restore_host}

    - x86/bugs: Expose x86_spec_ctrl_base directly

    - x86/bugs: Remove x86_spec_ctrl_set()

    - x86/bugs: Rework spec_ctrl base and mask logic

    - x86/speculation, KVM: Implement support for VIRT_SPEC_CTRL/LS_CFG

    - KVM: x86: introduce num_emulated_msrs

    - KVM: SVM: Implement VIRT_SPEC_CTRL support for SSBD

    - x86/bugs: Rename SSBD_NO to SSB_NO

    - KVM: VMX: Expose SSBD properly to guests.


  * CVE-2017-0627, CVE-2018-1068, CVE-2018-7492, CVE-2018-8781


자세한 업데이트 내역은 아래 링크의 Changelog 정보를 참고하기 바랍니다.


--

[영향을 받는 리눅스 커널 및 업데이트 버전]

■ 우분투 18.04 LTS Bionic Beaver // 리눅스민트 19.x

※ GA 커널 4.15 → GA 커널 4.15.0-23 버전으로 업데이트
https://usn.ubuntu.com/3678-1/


※ 2023년 4월 지원 종료 예정


--


■ 우분투 16.04 LTS Xenial Xerus // 리눅스민트 18.x // 하모니카 커뮤니티 배포판 MoorDev 1.0

※ HWE 커널 4.13 → HWE 커널 4.13.0-45 버전으로 업데이트
https://usn.ubuntu.com/3677-2/

※ GA 커널 4.4 → GA 커널 4.4.0-128 버전으로 업데이트
https://usn.ubuntu.com/3676-1/

※ 2021년 4월 지원 종료 예정

--

■ 우분투 14.04 LTS Trusty Tahr // 리눅스민트 17.x // 하모니카 2.1 Rosa

※ HWE 커널 4.4 → HWE 커널 4.4.0-128 버전으로 업데이트

https://usn.ubuntu.com/3676-2/

※ GA 커널 3.13 → GA 커널 3.13.0-151 버전으로 업데이트
https://usn.ubuntu.com/3674-1/

※ 2019년 4월 지원 종료 예정

--

■ 우분투 12.04 LTS Precise Pangolin // 리눅스민트 13 Maya

※ 2017년 4월 28일 지원 종료

--

그러므로 우분투 LTS 사용자는 터미널에서 다음의 명령어를 입력하여 최신버전으로 업데이트하기 바랍니다.
sudo apt-get update && sudo apt-get dist-upgrade && sudo apt-get autoremove --purge && sudo apt-get autoclean

그리고 리눅스민트 및 하모니카 사용자는 '업데이트 매니저 → 메뉴 중 보기(V) → 리눅스 커널' 메뉴를 실행하여 해당하는 커널 내에서 최신버전으로 업데이트하기 바랍니다.


또는, 터미널에서 다음의 명령어를 입력하여 최신버전으로 업데이트하기 바랍니다.

sudo apt-get update && sudo mintupdate-cli upgrade -r


아울러 업데이트를 적용하기 위해서는 마지막에 반드시 재부팅을 하기 바랍니다.

--

배포판의 종류와 사용 중인 커널 버전을 알기 위해서는 터미널에서 다음의 명령어를 입력하기 바랍니다.
lsb_release -a && uname -a

--

리눅스민트 19는 우분투 18.04 LTS Bionic Beaver를 변형한 배포판입니다.
리눅스민트 18, 18.1, 18.2, 18.3은 우분투 16.04 LTS Xenial Xerus를 변형한 배포판입니다.
리눅스민트 17, 17.1, 17.2, 17.3은 우분투 14.04 LTS Trusty Tahr를 변형한 배포판입니다.
리눅스민트 13 Maya는 우분투 12.04 LTS Precise Pangolin을 변형한 배포판입니다.
하모니카(HamoniKR) 커뮤니티 배포판 MoorDev 1.0은 리눅스민트 18.3 Sylvia를 변형한 배포판입니다.
하모니카(HamoniKR) 2.1 Rosa는 리눅스민트 17.3 Rosa를 변형한 배포판입니다.



::: 본 문서의 무단전재 및 재배포를 금지합니다 :::



출처: http://la-nube.tistory.com/432 [la Nube | 라 누베]

List of Articles
번호 제목 추천 수 글쓴이 날짜 조회 수
공지 게시판에 질문하기 전 읽기 - 어떻게 질문을 하는 것이 좋을까? 1 0 Kevin 2019.11.18 13010
2359 동영상 플레이어로 CM 플레이어를 추천합니다. 8 0 에돌이 2014.12.12 22794
2358 텔레그램(Telegram) 한글 깨짐 증상 문의 결과 file 0 remo 2014.12.12 25683
2357 g마켓 스마일페이 정말 좋네요... 0 gilgaruru 2014.12.12 10089
2356 하모니카 한글? 4 0 세벌 2014.12.13 10124
2355 27일 linuxmint17_mate-hamonikr-RC-1.0 어떻게 나올지에 대해 질문 드립니다. 0 친절한우주인 2014.12.13 7882
2354 좀 그냥... 쓸모없는 이야기일수도있는데... 4 file 0 주작1 2014.12.13 9579
2353 chm viewer인 kchmviewer 0 푸른바람 2014.12.14 9146
2352 리눅스 편하게 쓸 수 있는 세상? 2 0 세벌 2014.12.15 16909
2351 하모니카에서 일본어 자판 치기 2 0 peegon 2014.12.15 21862
2350 한글과서비스-내가참여한한글화 메뉴는 있는데... 1 0 세벌 2014.12.15 7794
2349 HexChat 글자 잘림 0 지마페이 2014.12.16 10180
2348 기대됩니다. 1 0 아마추워 2014.12.27 6978
2347 인터넷 강의를 들을 수 있는 대체 방법이 있어야 할 것 같습니다 1 0 하늘로하늘 2014.12.27 11098
2346 하모니카 rc1.0 언제나오나요? 1 0 hacto 2014.12.27 7005
2345 RC 나온다더니 안 나왔네요. 2 0 Pentium 2014.12.28 7424
2344 하모니카에 무엇을 기대하시나요? 0 세벌 2014.12.28 6953
2343 혹시나 해서 들어와 봤더니 역시.. 0 닝네임 2014.12.28 7021
2342 왜 늦어지는 지에 대한 공지라도 해줬으면!! 2 0 미짓 2014.12.28 13153
2341 테마 포함한 32비트 버전 받는 중입니다. 0 Pentium 2014.12.28 7866
2340 겨우 1.5억 투자하는데 기대를 많이하시네요 2 0 난무료게임만햐 2014.12.28 8663
Board Pagination Prev 1 2 3 4 5 6 7 8 9 10 ... 123 Next
/ 123
CLOSE