Canonical 修复 Ubuntu 18.4 LTS Linux 内核的安全性问题,漏洞影响 Ubuntu
和其所有的衍生版本,例如:Kubuntu、Lubuntu、Ubuntu
GNOME、Ubuntu Budgie、Ubuntu Kylin和Ubuntu Studio,以及其他以 Ubuntu
作为底层的第三方系统。

原标题:Canonical释出用于Ubuntu 18.04 LTS和16.04
LTS的新Linux内核实时补丁

Canonical为其所有受支持的Ubuntu
Linux版本发布了一批新的Linux内核安全更新,以解决最新的Intel
CPU漏洞以及其他重要缺陷。

图片 1

图片 2

正如前几天所宣布的那样,Canonical迅速响应了影响英特尔CPU微体系结构的最新安全漏洞,因此他们现在发布了Linux内核更新来缓解这些漏洞。包括有CVE-2019-11135,CVE-2018-12207,CVE-2019-0154和CVE-2019-0155,这些漏洞可能允许本地攻击者公开敏感信息或可能提升特权或导致拒绝服务。

在这次更新中共解决 11 个安全性问题,其中包括 7
个漏洞(CVE-2018-10876,CVE-2018-10877,  CVE-2018-10878,CVE-2018-10879,CVE-2018-10880,CVE-2018-10882和  CVE-2018-10883)

Canonical为其所有LTS(长期支持)Ubuntu
Linux版本发布了一个新的内核实时补丁,以解决各种安全研究人员最近发现的各种安全漏洞。

而除了解决影响英特尔CPU的这些安全问题之外,新的Linux内核安全更新还解决了在shiftfs中发现的,可能允许本地攻击者执行任意代码,导致服务被拒绝或绕过DAC权限的三个漏洞(CVE-2019-15791,CVE-2019-15792和CVE-2019-15793)。

这些漏洞包括缓冲区溢出和越界写入等问题,攻击者利用恶意构建的 EXT4
镜像执行任意代码,或通过拒绝服务的方式导致系统崩溃。 该版本还解决了在
linux 内核的 vsock
地址实现中发现的竞争条件(CVE-2018-14625),这将导致其地址可以被免费使用,从而可以在虚拟机中本地攻击者的获取本地主机的敏感信息。

随着Canonical周二发布的最新Linux内核安全更新的推出,新的Linux内核实时补丁安全更新修复了总共五个安全漏洞,记录为CVE-2018-11506,CVE-2018-11412,
CVE-2018-13406,CVE-2018-12233和CVE-2018-13405。

同时,此次更新还修复了在Linux内核的802.11
Wi-Fi配置接口中发现的缓冲区溢出,以及在Realtek
Wi-Fi驱动程序中发现的另一个缓冲区溢出。

两个安全问题(CVE-2018-16882 和 CVE-2018-19407)也得到修复,这两个问题影响到基于内核的虚拟机(Kernel-based
Virtual
Machine)的实现,该问题可以使宾虚拟机中的本地攻击者获得主机中的管理权限,或导致系统崩溃。

这些包括由Piotr Gabriel Kosinski和Daniel
Shapira在Linux内核的CDROM驱动程序实现中发现的基于堆栈的缓冲区溢出(CVE-2018-11506),这可能允许本地攻击者执行任意代码或通过拒绝导致系统崩溃服务。

另外,该安全更新还修复了在Linux内核的Appletalk,AX25,NFC,ISDN和IEEE
802.15.4低速率无线网络协议实现中发现的,仅影响Ubuntu19.04,Ubuntu 18.04
LTS,Ubuntu 16.04
LTS系统的几个漏洞,即CVE-2019-17052,CVE-2019-17053,CVE-2019-17054,CVE-2019-17055和CVE-2019
-17056,所有这些漏洞都可能允许本地攻击者创建原始套接字。

安全更新程序修复了Google Project Zero
(CVE-2018-17972和CVE-2018-18281)在linux内核的
procfs 文件系统实现 和 mremap()
系统调用中的两个漏洞,这两个漏洞可能使本地攻击者暴露系统敏感信息或执行任意恶意代码。

由Jann
Horn发现,内核实时补丁还解决了Linux内核的EXT4文件系统实现中的安全漏洞(CVE-2018-11412),这可能允许攻击者通过创建和执行拒绝服务来执行任意代码或使系统崩溃安装恶意EXT4图像。

以及修复了在Linux内核的Atheros AR6004 USB
Wi-Fi设备驱动程序中发现的漏洞,和在Binder
IPC驱动程序实现中发现的CVE-2019-2215。

安全更新修补了 Linux 内核的 procfs文件系统实现和 mremap()
系统调用中由Google Project Zero的Jann
Horn发现的两个漏洞,这可能让本地攻击者暴露敏感信息或执行任意代码。

另外修复了Silvio
Cesare在Linux内核的通用VESA帧缓冲驱动程序中发现的整数溢出(CVE-2018-13406),以及Shankara
Pailoor在JFS文件系统实现中发现的缓冲区溢出(CVE-2018-12233),两者都允许本地攻击者崩溃系统或执行任意代码。

Canonical敦促用户再次将其系统更新为上述新的Linux内核版本,以解决问题。

此外,还修复了在 Linux 内核的 HID
子系统调试界面中发现的问题(CVE-2018-9516),该问题在某些情况下执行不正确的边界检查,从而使有权访问
debugfs 程序的攻击者获得更多权限。

在最新的Ubuntu
Linux内核实时补丁中修复的最后一个安全漏洞(CVE-2018-13405)可能允许本地攻击者获得提升的权限,因为Linux内核无法处理setgid文件创建时由非成员执行操作群组。

最后,Canonical 建议所有用户更新系统到该版本。可以通过执行
sudo apt update && sudo apt full-upgrade 命令进行版本更新。

所有livepatch用户必须立即更新

(文/开源中国)    

新的Linux内核实时补丁安全更新现在可用于64位(amd64)的Ubuntu
18.04 LTS(Bionic Beaver),Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu
14.04 LTS(Trusty Tahr)操作系统系列,Canonical Livepatch
Service处于活动状态并正在运行。

虽然Ubuntu 18.04.1 LTS和Ubuntu 16.04.5
LTS用户必须分别将内核软件包更新到版本4.15.0-32.35和4.15.0-32.35~16.04.1,但Ubuntu
14.04.5
LTS用户必须将其内核更新为版本4.4.0-133.159~14.04.1。安装新的内核实时补丁时不需要重新启动。所有livepatch用户必须立即更新他们的系统。

更多Ubuntu相关信息见Ubuntu 专题页面

Linux公社的RSS地址:

本文永久更新链接地址:)

责任编辑: