更新:Canonical已发布内核的新版本,以更正四个具有中等紧急性的漏洞

Ubuntu内核中的错误

努埃瓦 Ubuntu内核更新,这是对在Linux发行版中使用其背后的主要公司(例如Canonical)的好处。 已为所有受支持的Ubuntu版本发布了更新的内核版本,这些版本与Ubuntu 19.04 Disco Dingo,Ubuntu 18.04 Bionic Beaver和Ubuntu 16.04 Xenial Xerus相匹配。 现在是记住从Ubuntu 18.10升级到Ubuntu 19.04的重要性的绝佳时机,因为这是Cosmic Cuttlefish自生命周期末期以来就没有收到的第一个安全更新。

发现的问题的严重性被标记为中度紧急,并且在Disco Dingo中检测到的问题与在Bionic Beaver和Xenial Xerus中检测到的问题不同。 实际上,在Ubuntu 16.04的更新中,我们读到«此更新提供了适用于Ubuntu 18.04 LTS的Ubuntu 16.04 Linus硬件启用(HWE)的相应更新。«。 以下我们将说明有关 发现并修复的错误.

Disco Dingo内核更新修复了4个安全漏洞

Ubuntu 19.04的新内核版本 已启动 今天解决:

  • CVE-2019-11487:被发现 引用页面时,Linux内核中存在整数溢出,导致发行后潜在的可用性问题。 本地攻击者可能会使用它来导致拒绝服务(意外关闭)或可能执行任意代码。
  • CVE-2019-11599:Jann Horn发现执行内存转储时Linux内核中存在竞争条件。 本地攻击者可以使用此漏洞导致拒绝服务(系统崩溃)或暴露敏感信息。
  • CVE-2019-11833: 发现在某些情况下,Linux内核中的ext4文件系统实现无法正确关闭内存。 本地攻击者可能会使用它来泄露敏感信息(内核内存).
  • CVE-2019-11884:发现Linux内核中的蓝牙人机接口设备协议(HIDP)实现未正确验证字符串在某些情况下是否以NULL终止。 本地攻击者可能会使用它来泄露敏感信息(内核内存)。

Ubuntu 4 / 18.04中修复的16.04个其他错误

更新 适用于Ubuntu 18.04 y Ubuntu的16.04 除了上面说明的CVE-2019-11833和CVE-2019-11884的错误之外,它们今天也已发布并修复,它们还包括:

  • CVE-2019-11085:Adam Zabrocki发现Linux内核中的Intel i915内核模式图形驱动程序在某些情况下没有适当地限制mmap()范围。 本地攻击者可能会使用它来导致拒绝服务(意外关闭)或可能执行任意代码。
  • CVE-2019-11815: 人们发现,在Linux内核中实现可靠数据报套接字(RDS)协议时,存在一种竞争条件,导致发行后才能使用。 默认情况下,RDS协议在Ubuntu中被列入黑名单。 如果启用,则本地攻击者可能会使用它来导致拒绝服务(意外关闭)或可能执行任意代码。

目前, Linux版本5.2中是否还存在这些错误,目前尚不清楚已经包括 Ubuntu 19.10 Eoan Ermine,但Canonical尚未更新其内核,这可能意味着它们并不急于因为这是开发版本,或者它们不受近期发现的错误的影响。

现在更新

Canonical建议尽快更新Ubuntu 19.04,Ubuntu 18.04和Ubuntu 16.04的所有用户,因为 “中等”紧迫性 这意味着这些漏洞并不难被利用。 就我个人而言,我会说这是另一种情况,我不必太担心,因为必须通过物理访问设备来利用这些漏洞,但是考虑到要进行更新,我们只需要启动更新工具并应用它们即可。 ,我建议您随时进行。 为了使保护生效,必须在安装新的内核版本后重新启动计算机。

Ubuntu Linux 5.0.0-20.21
相关文章:
由于安全漏洞,Canonical再次更新了Ubuntu内核

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。