Linux中的安全漏洞通常很少且相差无几,但是Canonical刚刚发布的补丁程序表明情况并非总是如此。 马克·沙特尔沃思(Mark Shuttleworth)经营的公司 发布了Ubuntu 16.04 LTS的内核更新 (Xenial Xerus)修复了由多个安全研究人员发现的4.4内核中的五个错误,该内核是Canonical在3年前于2016年XNUMX月发布的操作系统中存在的内核。使用此功能的所有基于Ubuntu的版本也会受到影响。相同的内核。
该修补程序已在包含Ubuntu 4.15 LTS的Linux 18.04 HWE中提供,因此其他9个月的生命周期版本(即非LTS)似乎也受到了影响。 关键是,Canonical仅将此更新提供给操作系统受到威胁且仍获得官方支持的用户。 Ubuntu 14.04将在30月XNUMX日之前获得支持,但其内核不受该版本的影响。 5个失误 在本文中提到。
Ubuntu 16.04内核更新修复了5个安全漏洞
已修复的五个错误是:
- El CVE-2017-18241-F2FS文件系统实现无法正确处理安装选项 noflush_merge.
- CVE-2018-7740:与先前的错误有关,但在这种情况下,实现中有多个重载 巨大的。 此错误和先前的错误可能允许本地恶意用户通过拒绝服务来利用此漏洞。
- El CVE-2018-1120 在文件系统中被发现 工艺 并允许本地恶意用户阻止某些用于检查文件系统的工具 工艺 报告操作系统的状态,因为它无法正确管理内存元素中的映射过程。
- CVE-2019-6133 它允许本地恶意用户访问存储授权的服务。
- CVE-2018-19985 它可能使物理上接近的攻击者造成系统崩溃。
典范 建议所有受影响的用户尽快更新 到官方存储库中已经可用的内核版本4.4。 就个人而言,考虑到所有错误均应由本地攻击者利用,因此我会尽快进行更新,但我也不必担心太多。 你呢?