面向全部尚处在帮忙状态的Ubuntu版本,Canonical前几日透露了新的基石安全更新,修复了多名安全研商人口近期发觉的八个漏洞。本轮安全补丁修复了Linux
Kernel中CDROM驱动的整数溢出疏漏(CVE-2018-18710),允许地方攻击者盗取敏感消息。

原标题:Canonical释出用于Ubuntu 18.04 LTS和16.04
LTS的新Linux内核查时补丁

Canonical为其具相当受扶植的Ubuntu
Linux版本公布了一群新的Linux内核安全更新,以缓慢解决最新的AMDCPU漏洞以致任何主要缺欠。

图片 1

图片 2

正如前不久所宣布的那么,Canonical急迅响应了震慑英特尔CPU微种类布局的新型安全漏洞,因而他们今后公布了Linux内核更新来减轻这几个疏漏。包涵有CVE-2019-11135,CVE-2018-12207,CVE-2019-0154和CVE-2019-0155,这么些漏洞或者同意地点攻击者公开敏感消息或恐怕晋级特权或产生谢绝服务。

归纳Ubuntu 18.10(Cosmic Cuttlefish),Ubuntu 18.04 LTS(Bionic
Beaver),Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu 14.04 LTS(Trusty
Tahr),全体处于扶植状态的Ubuntu版本均受到那几个主题素材影响。

Canonical为其有着LTS(长期支撑)Ubuntu
Linux版本发表了叁个新的木本实时补丁,以消除各样安全研商人口前些天意识的各个安全漏洞。

而除了那几个之外消除影响英特尔CPU的这一个安全难点之外,新的Linux内核安全更新还缓和了在shiftfs中窥见的,大概允许地方攻击者履行任性代码,引致服务被驳倒或绕过DAC权限的八个漏洞(CVE-2019-15791,CVE-2019-15792和CVE-2019-15793)。

别的本轮更新还修复了仅影响Ubuntu 18.04 LTS,Ubuntu 16.04 LTS和Ubuntu
14.04 LTS版本的数个别的漏洞,富含Linux
Kernel中MIDI驱动中的竞争条件(CVE-2018-10902),POSIX放大计时器完结中的整数溢出漏洞,
Infiniband实施中的免费应用漏洞(CVE-2018-14734)。

乘势Canonical星期四公布的新星Linux内核安全更新的出产,新的Linux内核实时补丁安全更新修复了共计七个安全漏洞,记录为CVE-2018-11506,CVE-2018-11412,
CVE-2018-13406,CVE-2018-12233和CVE-2018-13405。

还要,这一次更新还修复了在Linux内核的802.11
Wi-Fi配置接口中窥见的缓冲区溢出,以至在Realtek
Wi-Fi驱动程序中发觉的另多个缓冲区溢出。

除此以外在Linux Kernel的YUREX
USB设备驱动程序中也意识了叁个漏洞(CVE-2018-16276),能够允许物理攻击者试行猖獗代码也许使目的种类崩溃。而CVE-2018-18445和CVE-2018-186捌拾柒个别为BPF验证程序和XFS文件系统中存在的狐狸尾巴,允许地方攻击者发起拒却服务攻击。

那几个归纳由Piotr 加布里埃尔 Kosinski和DanielShapira在Linux内核的CDROM驱动程序完结中开掘的依靠旅社的缓冲区溢出(CVE-2018-11506),那说不许允许地点攻击者实践猖獗代码或通过拒却引致系统崩溃服务。

此外,该安全更新还修复了在Linux内核的Appletalk,AX25,NFC,ISDN和IEEE
802.15.4低速率有线互联网合同落实中发觉的,仅影响Ubuntu19.04,Ubuntu 18.04
LTS,Ubuntu 16.04
LTS系统的多少个漏洞,即CVE-2019-17052,CVE-2019-17053,CVE-2019-17054,CVE-2019-17055和CVE-2019
-17056,全数这个漏洞都恐怕允许地方攻击者创造原始套接字。

具备Ubuntu 18.10,Ubuntu 18.04 LTS,Ubuntu 16.04 LTS和Ubuntu 14.04
LTS客商都应有及时晋级系统,具体的升高操作能够访谈Canonical官方提供的晋级表达:。

由Jann
Horn开采,内核算时补丁还解决了Linux内核的EXT4文件系统达成中的安全漏洞(CVE-2018-11412),那也许允许攻击者通过创办和施行谢绝服务来进行任意代码或使系统崩溃安装恶意EXT4图像。

以致修复了在Linux内核的Atheros A讴歌RDX6004 USB
Wi-Fi设备驱动程序中窥见的漏洞,和在Binder
IPC驱动程序完结中发掘的CVE-2019-2215。

作品转发自:

除此以外修复了Silvio
塞萨尔e在Linux内核的通用VESA帧缓冲驱动程序中发觉的卡尺头溢出(CVE-2018-13406),甚至Shankara
Pailoor在JFS文件系统达成中开掘的缓冲区溢出(CVE-2018-12233),两者都同意地方攻击者崩溃系统或进行狂妄代码。

Canonical敦促顾客再一次将其系统更新为上述新的Linux内核版本,以减轻难点。

在风靡的Ubuntu
Linux内核查时补丁中期维修复的终极三个安全漏洞(CVE-2018-13405)或者同意地点攻击者取得进步的权杖,因为Linux内核不能够处理setgid文件创制时由非成员实践操作群组。

具有livepatch顾客必得立时更新

新的Linux内核准时补丁安全更新将来可用于陆十个人(amd64)的Ubuntu
18.04 LTS(Bionic Beaver),Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu
14.04 LTS(Trusty Tahr)操作系统种类,Canonical Livepatch
瑟维斯处于活动状态并正在运营。

就算Ubuntu 18.04.1 LTS和Ubuntu 16.04.5
LTS客商必需各自将基本软件包更新到版本4.15.0-32.35和4.15.0-32.35~16.04.1,但Ubuntu
14.04.5
LTS客户必需将其功底更新为版本4.4.0-133.159~14.04.1。安装新的功底实时补丁时无需再一次开动。全部livepatch顾客必得及时更新他们的系统。

更加多Ubuntu相关音信见Ubuntu 专项论题页面

Linux公社的RSS地址:

正文永世更新链接地址:)

网编: