Ubuntu 18.04 修复 Linux 内核的 11 个漏洞

by admin on 2020年3月5日

Canonical 修复 Ubuntu 18.4 LTS Linux 内核的安全性难点,漏洞影响 Ubuntu
和其有着的衍生版本,比如:Kubuntu、Lubuntu、Ubuntu
GNOME、Ubuntu Budgie、Ubuntu Kylin和Ubuntu Studio,甚至别的以 Ubuntu
作为底层的第三方系统。

原标题:Canonical释出用于Ubuntu 18.04 LTS和16.04
LTS的新Linux内核查时补丁

Canonical为其兼具受支持的Ubuntu
Linux版本公布了一群新的Linux内核安全更新,以解决最新的AMDCPU漏洞以至其它首要缺欠。

图片 1

图片 2

正如前几天所公告的那么,Canonical急迅响应了震慑英特尔CPU微种类布局的新型安全漏洞,由此他们以往宣布了Linux内核更新来消除这几个错误疏失。蕴含有CVE-2019-11135,CVE-2018-12207,CVE-2019-0154和CVE-2019-0155,那一个漏洞恐怕同意地方攻击者公开敏感消息或或许升高特权或促成拒却服务。

在本次更新中国共产党解决 11 个安全性难点,此中包涵 7
个漏洞(CVE-2018-10876,CVE-2018-10877,  CVE-2018-10878,CVE-2018-10879,CVE-2018-10880,CVE-2018-10882和  CVE-2018-10883)

Canonical为其兼具LTS(长时间支持)Ubuntu
Linux版本发表了贰个新的基本实时补丁,以解决各样安全商讨人士如今发掘的种种安全漏洞。

而除领悟决影响英特尔CPU的那个安全主题材料之外,新的Linux内核安全更新还缓慢解决了在shiftfs中窥见的,或许同意地方攻击者实施任意代码,引致服务被拒却或绕过DAC权限的多个漏洞(CVE-2019-15791,CVE-2019-15792和CVE-2019-15793)。

那些疏漏包蕴缓冲区溢出和越界写入等主题素材,攻击者利用恶意创设的 EXT4
镜像实行任性代码,或透过拒却服务的艺术招致系统崩溃。 该版本还解决了在
linux 内核的 vsock
地址达成中窥见的竞争原则(CVE-2018-14625卡塔尔国,那将导致其地点能够被无偿使用,进而能够在设想机中本地攻击者的拿走本地主机的灵活消息。

乘势Canonical周一公布的新星Linux内核安全更新的生产,新的Linux内核实时补丁安全更新修复了累加三个安全漏洞,记录为CVE-2018-11506,CVE-2018-11412,
CVE-2018-13406,CVE-2018-12233和CVE-2018-13405。

还要,此番更改还修复了在Linux内核的802.11
Wi-Fi配置接口中发觉的缓冲区溢出,甚至在Realtek
Wi-Fi驱动程序中开采的另一个缓冲区溢出。

七个平安主题材料(CVE-2018-16882 和 CVE-2018-19407卡塔尔(قطر‎也获取修复,那三个难题影响到基于内核的虚构机(Kernel-based
Virtual
MachineState of Qatar的落到实处,该难点可以使宾设想机中的本地攻击者获得主机中的管理权限,或引致系统崩溃。

那几个包括由Piotr 加布里埃尔 Kosinski和丹Neil勒Shapira在Linux内核的CDROM驱动程序完成中窥见的基于货仓的缓冲区溢出(CVE-2018-11506),那大概允许地点攻击者实践任性代码或透过拒绝导致系统崩溃服务。

其余,该安全更新还修复了在Linux内核的Appletalk,AX25,NFC,ISDN和IEEE
802.15.4低速率有线互连网公约落到实处中发觉的,仅影响Ubuntu19.04,Ubuntu 18.04
LTS,Ubuntu 16.04
LTS系统的多少个漏洞,即CVE-2019-17052,CVE-2019-17053,CVE-2019-17054,CVE-2019-17055和CVE-2019
-17056,全部这几个漏洞都恐怕同意地方攻击者创设原始套接字。

安全更新程序修复了谷歌(Google卡塔尔(قطر‎ Project Zero
(CVE-2018-17972和CVE-2018-18281)在linux内核的
procfs 文件系统落成 和 mremap(卡塔尔国系统调用中的多少个漏洞,那多少个漏洞可能使当地攻击者暴光系统敏感音讯或实施放肆恶意代码。

由Jann
Horn发掘,内核查时补丁还消除了Linux内核的EXT4文件系统完成中的安全漏洞(CVE-2018-11412),那有可能同意攻击者通过创造和实施谢绝服务来奉行任意代码或使系统崩溃安装恶意EXT4图像。

以至修复了在Linux内核的Atheros ATucson6004 USB
Wi-Fi设备驱动程序中发觉的尾巴,和在Binder
IPC驱动程序实现中发觉的CVE-2019-2215。

安全更新修补了 Linux 内核的 procfs文件系统得以实现和 mremap(卡塔尔国系统调用中由谷歌 Project Zero的Jann
Horn发掘的三个漏洞,那也许让本地攻击者暴光敏感消息或实行自便代码。

其他修复了Silvio
Cesare在Linux内核的通用VESA帧缓冲驱动程序中开掘的整数溢出(CVE-2018-13406),以致Shankara
Pailoor在JFS文件系统落到实处中发觉的缓冲区溢出(CVE-2018-12233),两个都允许地点攻击者崩溃系统或执行大肆代码。

Canonical催促顾客再度将其系统立异为上述新的Linux内核版本,以解决问题。

其它,还修复了在 Linux 内核的 HID
子系统调节和测试分界面中窥见的难题(CVE-2018-9516卡塔尔,该难题在少数情状下进行不精确的边界检查,进而使有权访问debugfs 程序的攻击者得到更加的多权限。

在新型的Ubuntu
Linux内查验时补丁中期维修复的尾声三个安全漏洞(CVE-2018-13405)只怕允许地方攻击者获得进步的权能,因为Linux内核不可能处理setgid文件创造时由非成员进行操作群组。

最后,Canonical 建议具有顾客更新系统到该版本。能够透过实践
sudo apt update && sudo apt full-upgrade 命令举办版本更新。

具备livepatch顾客必得及时更新

(文/开源中华夏儿女民共和国卡塔尔国    

新的Linux内核实时补丁安全更新今后可用于陆十三位(amd64)的Ubuntu
18.04 LTS(Bionic Beaver),Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu
14.04 LTS(Trusty Tahr)操作系统类别,Canonical Livepatch
Service处于活动状态并正在运作。

就算Ubuntu 18.04.1 LTS和Ubuntu 16.04.5
LTS客商必需各自将基本软件包更新到版本4.15.0-32.35和4.15.0-32.35~16.04.1,但Ubuntu
14.04.5
LTS客商必得将其根本更新为版本4.4.0-133.159~14.04.1。安装新的根本实时补丁时无需再行启航。全体livepatch顾客必得顿时更新他们的系统。

越来越多Ubuntu相关新闻见Ubuntu 专项论题页面

Linux公社的RSS地址:

本文长久更新链接地址:)

主编:

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图