新聞中心
canonical為所有受支持的ubuntu linux操作系統(tǒng)發(fā)布了新的內(nèi)核安全更新,以解決各種研究人員發(fā)現(xiàn)的多個(gè)安全漏洞。

網(wǎng)站的建設(shè)創(chuàng)新互聯(lián)公司專注網(wǎng)站定制,經(jīng)驗(yàn)豐富,不做模板,主營(yíng)網(wǎng)站定制開(kāi)發(fā).小程序定制開(kāi)發(fā),H5頁(yè)面制作!給你煥然一新的設(shè)計(jì)體驗(yàn)!已為發(fā)電機(jī)維修等企業(yè)提供專業(yè)服務(wù)。
新的Linux內(nèi)核更新可用于Ubuntu 18.04 LTS(Bionic Beaver),Ubuntu 17.10(Artful Aardvark),Ubuntu 16.04 LTS(Xenial Xerus)以及Ubuntu 14.04 LTS(Trusty Tahr)操作系統(tǒng)系列,它們共修復(fù)了所有Ubuntu Linux版本中的22個(gè)安全漏洞。
修復(fù)的最重要問(wèn)題之一是標(biāo)記為CVE-2018-7755的信息泄漏漏洞,并在Linux內(nèi)核的軟盤驅(qū)動(dòng)程序中發(fā)現(xiàn),這可能允許本地攻擊者暴露敏感信息(內(nèi)核內(nèi)存)。這個(gè)問(wèn)題影響了Ubuntu 18.04 LTS,Ubuntu 17.10,Ubuntu 16.04 LTS和Ubuntu 14.04 LTS。
該更新僅影響Ubuntu 18.04 LTS,修復(fù)了Linux內(nèi)核的EXT4文件系統(tǒng)實(shí)現(xiàn)(CVE-2018-1094和CVE-2018-1095)以及cdrom驅(qū)動(dòng)程序(CVE-2018-10940)中發(fā)現(xiàn)的安全漏洞。它還解決了32位adjtimex()系統(tǒng)調(diào)用實(shí)現(xiàn)(CVE-2018-11508)的問(wèn)題,它影響了Ubuntu 18.04 LTS和Ubuntu 17.10。
在Ubuntu 16.04 LTS和14.04 LTS上修補(bǔ)了Lazy FPU漏洞
修補(bǔ)的其他安全問(wèn)題包括Linux內(nèi)核的DCCP協(xié)議實(shí)現(xiàn)中的空指針解除引用漏洞(CVE-2018-1130),以及Linux內(nèi)核用于影響Ubuntu的ACPI嵌入式控制器的SMBus驅(qū)動(dòng)程序中的信息泄露漏洞(CVE-2018-5750) 17.10和Ubuntu 14.04 LTS版本。
此外,還修復(fù)了Linux內(nèi)核的SCTP協(xié)議實(shí)現(xiàn)中發(fā)現(xiàn)的安全漏洞(CVE-2018-5803),futex實(shí)現(xiàn)中的整數(shù)溢出錯(cuò)誤(CVE-2018-6927)以及內(nèi)存泄漏(CVE-2018-7757) )在SAS驅(qū)動(dòng)程序子系統(tǒng)中,所有這些都影響到Ubuntu 17.10和Ubuntu 14.04 LTS操作系統(tǒng)。
對(duì)于Ubuntu 16.04 LTS,Linux內(nèi)核更新解決了十個(gè)安全漏洞,包括perf子系統(tǒng)和F2FS文件系統(tǒng)中的兩個(gè)整數(shù)溢出問(wèn)題(CVE-2017-18255和CVE-2017-18257),信息泄漏(CVE-2018-1000204) )在通用SCSI驅(qū)動(dòng)程序中,以及wait4()和kill()系統(tǒng)調(diào)用中的錯(cuò)誤(CVE-2018-10087和CVE-2018-10124)。
此外,內(nèi)核更新補(bǔ)丁Ubuntu 16.04 LTS和14.04 LTS用戶針對(duì)Specian安全漏洞(CVE-2018-3665)的第四個(gè)版本,由Julian Stecklina和Thomas Prescher在FPU注冊(cè)狀態(tài)(如AVX,MMX和SSE)中發(fā)現(xiàn)lazily restored,因此容易受到旁道攻擊,允許本地攻擊者暴露敏感信息。
除此之外,在Linux內(nèi)核的USB/IP實(shí)現(xiàn)中發(fā)現(xiàn)了多個(gè)錯(cuò)誤后使用(CVE-2018-5814),在Linux kerne的ACPI處理代碼中發(fā)現(xiàn)了信息泄漏(CVE-2017-13695),以及內(nèi)存泄漏(CVE-2018-10021)在Linux內(nèi)核的串行連接SCSI(SAS)實(shí)現(xiàn)中找到,它是為Ubuntu 16.04 LTS用戶修復(fù)的。
影響嵌套KVM和關(guān)聯(lián)數(shù)組實(shí)現(xiàn)的兩個(gè)安全問(wèn)題(CVE-2017-12154和CVE-2017-12193)以及Ubuntu 14.04 LTS上ALSA子系統(tǒng)中的競(jìng)爭(zhēng)條件(CVE-2017-15265)也進(jìn)行了修補(bǔ)。 建議所有用戶按照如下命令盡快更新其安裝。
sudo apt-get update
sudo apt-get dist-upgrade
網(wǎng)頁(yè)題目:Canonical發(fā)布針對(duì)所有支持的UbuntuLinux操作系統(tǒng)的內(nèi)核安全更新
分享地址:http://m.fisionsoft.com.cn/article/coghpge.html


咨詢
建站咨詢
