반응형

hamonikr 92

우분투 16.04/14.04 LTS 리눅스 커널 업데이트 - 2018.01.23.

영국의 캐노니컬(Canonical)에서 개발하는 우분투(Ubuntu) 16.04 LTS Xenial Xerus와 14.04 LTS Trusty Tahr 리눅스 커널의 새로운 기능 추가와 버그 수정 및 보안 취약점 문제를 해결한 HWE 커널 4.13.0-31 버전, GA 커널 4.4.0-112 버전, HWE 커널 4.4.0-111 버전, GA 커널 3.13.0-141 버전이 업데이트를 통해 각각 배포되었습니다. *LTS : Long Term Support - 5년 간의 장기 지원*HWE : Hardware Enablement - 하드웨어 지원 강화를 위한 커널로, 6개월마다 4번에 걸쳐 판올림하면서 지원*GA : General Availability - 출시 당시의 커널로, 5년 간 판올림 없이 지원 --..

데비안/우분투 리눅스 커널(Kernel) 업데이트 - 2018.01.23.

터미널에 lsb_release -a && uname -a 라고 입력합니다. -- 데비안 9 Stretch (Stable) - 장기지원 커널 4.9 : 커널 4.9.65-3+deb9u2 로 업데이트 - Debian 9은 2020년 중 Full지원 종료 및 2022년 중 장기지원(LTS) 종료 예정 데비안 8 Jessie (OldStable) / 리눅스민트데비안에디션(LMDE) 2 Betsy - 장기지원 커널 3.16 : 커널 3.16.51-3+deb8u1 로 업데이트 - Debian 8 / LMDE 2는 2018년 중 Full지원 종료 예정 및 2020년 중 장기지원(LTS) 종료 예정 데비안 7 Wheezy (OldOldStable) - 장기지원 커널 3.2 : 커널 3.2.96-3 으로 업데이트 - D..

우분투 16.04의 HWE 커널이 4.10에서 4.13으로 변경

일부 PC에서 우분투의 리눅스 HWE 커널 4.13 사용시 문제가 발생하여 다음과 같이 우분투에 보고하였습니다.https://bugs.launchpad.net/ubuntu/+source/linux/+bug/1742474 저는 임시로 인텔 CPU 등의 멜트다운 취약점이 패치된 커널 4.4.0-109 로 다운그레이드하였으며,다음과 같이 GRUB에서 기본적으로 커널 4.4를 불러오도록 조치하였습니다.$ sudo nano /etc/default/grubGRUB_DEFAULT=0 을 "1>3" 으로 변경$ sudo update-grub -- 다음의 내용은 우분투에 기반한 리눅스민트, 하모니카 등에도 당연히(?) 적용됩니다.여기에서 말하는 우분투는 다른 모든 우분투 공식 및 비공식 변형판을 포함합니다. 예를 들어,..

인텔 CPU 등의 멜트다운 & 스펙터 취약점에 대한 대응 정리

List of Meltdown and Spectre Vulnerability Advisories, Patches, & Updates -- Amazon Web Service (AWS, 아마존 웹 서비스) 아마존의 AWS는 고객들에게 빨리 패치할 것을 권장하고 있으며,업데이트가 완료된 아마존리눅스(CentOS 기반)도 사용할 수 있다고 발표하였습니다.https://aws.amazon.com/security/security-bulletins/AWS-2018-013/ -- AMD AMD에서는 자사의 CPU와 관련하여 다음과 같이 발표하였습니다.https://www.amd.com/en/corporate/speculative-execution 1번째 취약점(스펙터) : 소프트웨어 / 운영체제 업데이트를 통하여 해결..

인텔 CPU 등 취약점의 윈도 및 주요 리눅스 패치 상태 (1/10 22:00 업데이트)

인텔 CPU 등의 Kernel Side-Channel Attacks 주요 리눅스 패치 여부http://la-nube.tistory.com/307 위 게시글에 대하여 주요 리눅스 패치 상태를 다음과 같이 업데이트합니다. -- 우분투 16.04 LTS Xenial Xerus / 리눅스민트 18.3 Sylvia / 하모니카 커뮤니티 배포판 MoorDev 1.0 - 커널 4.4 : linux 4.4.0-108.131 에서 linux 4.4.0-109.132 로 업데이트 linux (4.4.0-109.132) xenial; urgency=low * linux: 4.4.0-109.132 -proposed tracker (LP: #1742252) * Kernel trace with xenial 4.4 (4.4.0-1..

인텔 CPU 등의 Kernel Side-Channel Attacks 주요 리눅스 패치 여부

결론부터 말씀드리면, 이미 알려진 바와 다르게,데비안, 우분투 등 주요 리눅스 배포판에서는아직 긴급 보안 패치가 이루어지지 않았습니다. -- 지난 1월 3일에 레딧 커뮤니티를 통해 알려진 인텔 CPU 취약점과 관련하여,레드햇에서는 Kernel Side-Channel Attacks 라는 용어를 사용하고 있습니다.아울러 Meltdown & Spectre 라는 용어도 사용되고 있습니다. 이번 취약점의 등급은 다음과 같습니다. - CVE-2017-5753 : High - CVE-2017-5715 : High - CVE-2017-5754 : Critical 이 중에서 CVE-2017-5754 (Meltdown, 멜트다운)는 인텔 CPU에서만 영향을 받는 취약점이며,AMD CPU에서는 영향을 받지 않습니다. 이 취..

데비안/우분투 리눅스 커널(Kernel) 업데이트 - 4.9.65-3+deb9u1

터미널에 lsb_release -a && uname -a 라고 입력합니다. -- 데비안 9 Stretch (Stable) - 장기지원 커널 4.9 : 커널 4.9.65-3+deb9u1 로 업데이트 - Debian 9은 2020년 중 Full지원 종료 및 2022년 중 장기지원(LTS) 종료 예정 - 다음의 보안 취약점을 해결함 * dccp: CVE-2017-8824: use-after-free in DCCP code * media: dvb-usb-v2: lmedm04: Improve logic checking of warm start (CVE-2017-16538) * media: dvb-usb-v2: lmedm04: move ts2020 attach to dm04_lme2510_tuner (CVE-201..

데비안/우분투 리눅스 커널(Kernel) 업데이트 - 2017.12.20.

(이미지 출처 : http://www.ihs.com.tr/blog/debian-mi-ubuntu-mu/ ) -- 터미널에 lsb_release -a && uname -a 라고 입력합니다. -- 데비안 9 Stretch (Stable) - 장기지원 커널 4.9 : 커널 4.9.65-3 최신버전 확인 - Debian 9은 2020년 중 Full지원 종료 및 2022년 중 장기지원(LTS) 종료 예정 데비안 8 Jessie (OldStable) / 리눅스민트데비안에디션(LMDE) 2 Betsy - 장기지원 커널 3.16 : 커널 3.16.51-3 으로 업데이트 - Debian 8 / LMDE 2는 2018년 중 Full지원 종료 예정 및 2020년 중 장기지원(LTS) 종료 예정 데비안 7 Wheezy (Ol..

우분투(리눅스) 크로미움(Chromium) 63 버전 발표

2017년 12월 12일에 우분투에서 chromium-browser 63.0.3239.84를 발표하였습니다. 크로미움 안정판 62 버전에서 다음 안정판인 63 버전으로의 업데이트가 진행되었는데, 구글 크롬의 63 버전 최초 안정판인 63.0.3239.84 발표(12월 6일) 이후, 6일 만에 우분투에서도 크로미움 63 버전이 발표된 것입니다. 특히, 우분투에서 빌드하여 공개하는 chromium-browser는 구글 크롬의 32비트 리눅스 지원 중단 이후,32비트를 쓰는 우분투 및 이에 기반하는 배포판(리눅스민트, 하모니카 등)에서 상당히 중요한 위치를 차지하고 있습니다. 이번 크로미움 63 버전 업데이트에서는 다음과 같은 다수의 보안 취약점들이 해결되었습니다. - CVE-2017-15407: Out of..

CVE-2017-3737 : OpenSSL Read/write after in error state 취약점

http://blog.alyac.co.kr/1440 "error state" 상태에서 SSL_read() 혹은 SSL_write() 함수를 호출할 때, "error state"메커니즘의 버그 때문에 원래의 의도대로 동작하지 않게 됩니다. 이 때문에 원래 데이터가 OpenSSL을 통해 데이터가 암/복호화 되어야 하는데, 더 이상 SSL/TLS 레이어에서 암/복호화 처리가 불가하게 됩니다. -본문 중 일부 -- 보안 취약점 CVE-2017-3737에 대하여... 데비안 9 Stretch (Stable) - openssl 1.1.0f-3+deb9u1 에서 보안 패치가 완료됨 (fixed) - openssl1.0 1.0.2l-2+deb9u1 은 취약하나, 아직 보안 패치가 없음 (vulnerable) 데비안 8..

반응형