Canonical再次更新Ubuntu内核以更正9个漏洞

Ubuntu内核中的许多错误-更新

毫无疑问,我们今天将发布的最重要新闻是Canonical已发布Ubuntu 19.10 Eoan Ermine。 我们知道一个系统的名称 将在六个月内推出 或他们已更正 Ubuntu内核中的各种漏洞 它会在后台。 但是,我们不能袖手旁观地等待,博客圈也不能停止,后者是最近几个小时发生的事情。

总的来说,新的内核版本具有 修复了9个漏洞 报告中收集 USN-4157-1。 在撰写本文时,他们提到的唯一受影响的操作系统是Ubuntu 19.04,但是其中一些错误在Ubuntu 18.04和Ubuntu 16.04中被标记为“待处理”。 在所有九种情况下,Ubuntu 19.10均被列为“未受影响”。

Ubuntu内核中的许多错误-更新
相关文章:
更新:Canonical已在Ubuntu内核中重新修补了很多错误

Eoan Ermine内核不受影响

标记为低或中优先级的故障如下:

  • CVE-2019-14814, CVE-2019-14815 y CVE-2019-14816: Linux内核中的Marvell Wi-Fi设备驱动程序未正确执行限制检查,从而导致堆溢出。 本地攻击者可以使用此漏洞导致拒绝服务(系统挂起)或可能执行任意代码.
  • CVE-2019-14821:L在处理合并的MMIO写操作时,Linux内核中KVM管理程序的实现无法正确执行边界检查。 具有对/ dev / kvm的写访问权的本地攻击者可能会使用它来导致拒绝服务(系统挂起)。
  • CVE-2019-15504-Linux内核中的Wi-Fi 91x驱动程序无法正确处理初始化错误情况,从而导致双重漏洞。 物理上接近的攻击者可能会使用它来导致拒绝服务(系统挂起)。
  • CVE-2019-15505:“ Linux内核中的Technisat DVB-S / S2 USB设备驱动程序包含缓冲区过载。 身处附近的攻击者可能会使用它来导致拒绝服务(系统崩溃)或可能泄露敏感信息.
  • CVE-2019-15902:你在Linux内核ptrace子系统中未正确实施消除幽灵的措施。 本地攻击者可以使用它来泄露敏感信息。
  • CVE-2019-16714:LLinux内核中的IPv6 RDS实现未正确初始化返回用户空间的数据结构中的字段。 本地攻击者可以使用此方法公开敏感信息(内核内存)。 请记住,默认情况下,RDS协议在Ubuntu中被列入黑名单.
  • CVE-2019-2181-Binder的Linux内核实现中存在整数溢出,导致缓冲区溢出。 本地攻击者可以使用它来升级特权。

现在更新

更新 在不同的软件中心已经可用 (或在更新应用中)所有正式的Ubuntu版本。 安装后,您将需要重新启动计算机以使更改生效。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。