威尼斯手机平台-电子正规官网登录首页

热门关键词: 威尼斯手机平台,威尼斯登录首页,威尼斯正规官网
Linux版本发布了一个新的内核实时补丁,新的Linux内核安全更新还解决了在shiftfs中发现的
分类:项目

面向所有尚处于支持状态的Ubuntu版本,Canonical今天发布了新的内核安全更新,修复了多名安全研究人员近期发现的多个漏洞。本轮安全补丁修复了Linux Kernel中CDROM驱动的整数溢出漏洞(CVE-2018-18710),允许本地攻击者窃取敏感信息。

原标题:Canonical释出用于Ubuntu 18.04 LTS和16.04 LTS的新Linux内核实时补丁

Canonical为其所有受支持的Ubuntu Linux版本发布了一批新的Linux内核安全更新,以解决最新的Intel CPU漏洞以及其他重要缺陷。

威尼斯电子平台 1

威尼斯电子平台 2

正如前几天所宣布的那样,Canonical迅速响应了影响英特尔CPU微体系结构的最新安全漏洞,因此他们现在发布了Linux内核更新来缓解这些漏洞。包括有CVE-2019-11135,CVE-2018-12207,CVE-2019-0154和CVE-2019-0155,这些漏洞可能允许本地攻击者公开敏感信息或可能提升特权或导致拒绝服务。

包括Ubuntu 18.10(Cosmic Cuttlefish),Ubuntu 18.04 LTS(Bionic Beaver),Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu 14.04 LTS(Trusty Tahr),所有处于支持状态的Ubuntu版本均受到这个问题影响。

Canonical为其所有LTS(长期支持)Ubuntu Linux版本发布了一个新的内核实时补丁,以解决各种安全研究人员最近发现的各种安全漏洞。

而除了解决影响英特尔CPU的这些安全问题之外,新的Linux内核安全更新还解决了在shiftfs中发现的,可能允许本地攻击者执行任意代码,导致服务被拒绝或绕过DAC权限的三个漏洞(CVE-2019-15791,CVE-2019-15792和CVE-2019-15793)。

此外本轮更新还修复了仅影响Ubuntu 18.04 LTS,Ubuntu 16.04 LTS和Ubuntu 14.04 LTS版本的数个其他漏洞,包括Linux Kernel中MIDI驱动中的竞争条件(CVE-2018-10902),POSIX定时器实现中的整数溢出漏洞, Infiniband实施中的免费使用漏洞(CVE-2018-14734)。

随着Canonical周二发布的最新Linux内核安全更新的推出,新的Linux内核实时补丁安全更新修复了总共五个安全漏洞,记录为CVE-2018-11506,CVE-2018-11412, CVE-2018-13406,CVE-2018-12233和CVE-2018-13405。

同时,此次更新还修复了在Linux内核的802.11 Wi-Fi配置接口中发现的缓冲区溢出,以及在Realtek Wi-Fi驱动程序中发现的另一个缓冲区溢出。

威尼斯电子平台,此外在Linux Kernel的YUREX USB设备驱动程序中也发现了一个漏洞(CVE-2018-16276),能够允许物理攻击者执行任意代码或者使目标系统崩溃。而CVE-2018-18445和CVE-2018-18690分别为BPF验证程序和XFS文件系统中存在的漏洞,允许本地攻击者发起拒绝服务攻击。

这些包括由Piotr Gabriel Kosinski和Daniel Shapira在Linux内核的CDROM驱动程序实现中发现的基于堆栈的缓冲区溢出(CVE-2018-11506),这可能允许本地攻击者执行任意代码或通过拒绝导致系统崩溃服务。

另外,该安全更新还修复了在Linux内核的Appletalk,AX25,NFC,ISDN和IEEE 802.15.4低速率无线网络协议实现中发现的,仅影响Ubuntu19.04,Ubuntu 18.04 LTS,Ubuntu 16.04 LTS系统的几个漏洞,即CVE-2019-17052,CVE-2019-17053,CVE-2019-17054,CVE-2019-17055和CVE-2019 -17056,所有这些漏洞都可能允许本地攻击者创建原始套接字。

所有Ubuntu 18.10,Ubuntu 18.04 LTS,Ubuntu 16.04 LTS和Ubuntu 14.04 LTS用户都应该立即升级系统,具体的升级操作可以访问Canonical官方提供的升级说明:。

由Jann Horn发现,内核实时补丁还解决了Linux内核的EXT4文件系统实现中的安全漏洞(CVE-2018-11412),这可能允许攻击者通过创建和执行拒绝服务来执行任意代码或使系统崩溃安装恶意EXT4图像。

以及修复了在Linux内核的Atheros AR6004 USB Wi-Fi设备驱动程序中发现的漏洞,和在Binder IPC驱动程序实现中发现的CVE-2019-2215。

文章转载自:

另外修复了Silvio Cesare在Linux内核的通用VESA帧缓冲驱动程序中发现的整数溢出(CVE-2018-13406),以及Shankara Pailoor在JFS文件系统实现中发现的缓冲区溢出(CVE-2018-12233),两者都允许本地攻击者崩溃系统或执行任意代码。

Canonical敦促用户再次将其系统更新为上述新的Linux内核版本,以解决问题。

在最新的Ubuntu Linux内核实时补丁中修复的最后一个安全漏洞(CVE-2018-13405)可能允许本地攻击者获得提升的权限,因为Linux内核无法处理setgid文件创建时由非成员执行操作群组。

所有livepatch用户必须立即更新

新的Linux内核实时补丁安全更新现在可用于64位(amd64)的Ubuntu 18.04 LTS(Bionic Beaver),Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu 14.04 LTS(Trusty Tahr)操作系统系列,Canonical Livepatch Service处于活动状态并正在运行。

虽然Ubuntu 18.04.1 LTS和Ubuntu 16.04.5 LTS用户必须分别将内核软件包更新到版本4.15.0-32.35和4.15.0-32.35~16.04.1,但Ubuntu 14.04.5 LTS用户必须将其内核更新为版本4.4.0-133.159~14.04.1。安装新的内核实时补丁时不需要重新启动。所有livepatch用户必须立即更新他们的系统。

更多Ubuntu相关信息见Ubuntu 专题页面

Linux公社的RSS地址:

本文永久更新链接地址:)

责任编辑:

本文由威尼斯手机平台发布于项目,转载请注明出处:Linux版本发布了一个新的内核实时补丁,新的Linux内核安全更新还解决了在shiftfs中发现的

上一篇:没有了 下一篇:没有了
猜你喜欢
热门排行
精彩图文