再说一次,我们必须谈论 内核安全漏洞,但我们再次报告Canonical已修复它们的时间。 总共发现并修补了三个漏洞,其中一个被Canonical标记为高优先级,而另外两个被标记为中等优先级。 所有这三个漏洞都会影响Ubuntu的所有版本,包括Ubuntu 19.04,Ubuntu 18.04 LTS和Ubuntu 16.04 LTS。
规范已出版 关于这三个漏洞的两份报告中, USN-4135-1 他们向我们介绍了仍享有官方支持的Ubuntu版本,以及 USN-4135-2 实际上提到的是同一件事,但对于Ubuntu 14.04和Ubuntu 12.04,它们当前是ESM(扩展安全性维护)版本。 尚未排除这三个漏洞中最严重的漏洞会影响Ubuntu 19.10 Eoan Ermine。
新内核修复了这三个漏洞
- CVE-2019-14835:被发现 Linux内核中virtio网络的后端(vhost_net)实现中的缓冲区溢出。 来宾上的攻击者可以使用它来导致拒绝服务(主机OS崩溃)或可能在主机OS上执行任意代码(高优先级)。
- CVE-2019-15030:e在某些情况下,PowerPC体系结构上的Linux内核不能充分处理Facility Not Available异常。 本地攻击者可以使用它来泄露敏感信息(中等优先级)。
- CVE-2019-15031: 在某些情况下,PowerPC体系结构上的Linux内核不能充分处理中断异常。 本地攻击者可以使用此方法公开敏感信息
在前面的链接中,您具有必须更新的软件包的所有信息,但是基本上我们必须打开软件更新程序,然后 安装所有我们看到的“ Linux-”。 一旦安装了所有软件包,我们必须重新启动以使更改生效。
相关文章:
立即更新您的内核:Canonical在所有Ubuntu版本的内核中最多修复了109个CVE错误