新聞中心
在為ubuntu 16.04 LTS(Xenial Xerus)用戶發(fā)布新的linux內(nèi)核安全更新后,canonical發(fā)布了Ubuntu 14.04 LTS(Trusty Tahr)操作系統(tǒng)及其衍生產(chǎn)品的重要內(nèi)核更新。

創(chuàng)新互聯(lián)是一家專注于做網(wǎng)站、成都網(wǎng)站制作與策劃設(shè)計(jì),金川網(wǎng)站建設(shè)哪家好?創(chuàng)新互聯(lián)做網(wǎng)站,專注于網(wǎng)站建設(shè)十多年,網(wǎng)設(shè)計(jì)領(lǐng)域的專業(yè)建站公司;建站業(yè)務(wù)涵蓋:金川等地區(qū)。金川做網(wǎng)站價(jià)格咨詢:13518219792
Ubuntu 14.04 LTS(Trusty Tahr)的新內(nèi)核安全更新旨在解決Dmitry Vyukov和Eric Biggers在Linux內(nèi)核密鑰管理子系統(tǒng)中發(fā)現(xiàn)的兩個(gè)漏洞( CVE-2015-8539 和 CVE-2017-15299),這可能允許本地攻擊者通過拒絕服務(wù)執(zhí)行任意代碼或使系統(tǒng)崩潰。
它還修補(bǔ)了XCeive xc2028/xc3028調(diào)諧器的設(shè)備驅(qū)動(dòng)程序中的use-after-free漏洞 (CVE-2016-7913),以及Pengfei Ding和Chenfu Bao發(fā)現(xiàn)的競爭條件 (CVE-2017-0794),和Lenx Wei發(fā)現(xiàn)的通用SCSI驅(qū)動(dòng)程序(sg),所有這些都可能允許本地攻擊者崩潰系統(tǒng)或執(zhí)行任意代碼。
此內(nèi)核更新中修補(bǔ)的其他缺陷包括在OCFS2文件系統(tǒng)中找到的NULL指針解除引用(CVE-2017-18216),可能讓本地攻擊者崩潰系統(tǒng)并在NFC邏輯鏈接中發(fā)生緩沖區(qū)溢出 (CVE-2018-9518)控制協(xié)議(llcp),它可能允許攻擊者崩潰系統(tǒng)或執(zhí)行任意代碼。
最后,安全更新還解決了Luo Quan, Wei Yang 和 Fan LongFei在高級Linux聲音架構(gòu)(ALSA)子系統(tǒng)中發(fā)現(xiàn)的兩種競爭條件 (CVE-2018-1000004 和 CVE-2018-7566),這可能允許本地攻擊者導(dǎo)致拒絕服務(wù)(系統(tǒng)死鎖或系統(tǒng)崩潰),以及可能執(zhí)行任意代碼。
用戶必須立即更新他們的系統(tǒng)
如果您使用的是Ubuntu 14.04 LTS(Trusty Tahr)操作系統(tǒng)系列的原始Linux 3.13內(nèi)核,則必須將系統(tǒng)更新為linux-image-3.13.0-161.211,該版本可用于32位, 64位和PowerPC(PPC和PPC64)架構(gòu)。該內(nèi)核也可供Ubuntu 12.04 ESM用戶使用。
確保在安裝新內(nèi)核版本后重新啟動(dòng)系統(tǒng),并且還應(yīng)重新編譯可能已安裝的任何第三方內(nèi)核模塊,以用于需要它們的各種軟件,例如VirtualBox或Nvidia GPU驅(qū)動(dòng)程序。安全建議中提供了更多詳細(xì)信息。
網(wǎng)頁標(biāo)題:Canonical發(fā)布Ubuntu14.04LTS內(nèi)核安全更新,修補(bǔ)8個(gè)漏洞
新聞來源:http://m.fisionsoft.com.cn/article/dhsoche.html


咨詢
建站咨詢
