Ubuntu 修复了最新内核更新中的三个安全漏洞

更新了Ubuntu 20.04内核

任何中级 Ubuntu 用户都知道他们每六个月发布一个新版本的操作系统,每两年有一个 LTS 版本,并且内核可能需要很长时间才能更新。 事实上,当它这样做时,它会在 LTS 版本中这样做,如果我们不遵循像 这篇关于如何将其保存在 Focal Fossa 中的文章. 事实是内核已更新,但要添加安全补丁,就像他们对所有版本的 Ubuntu 现在支持。

几个小时前,Canonical 发表了 三份USN报告,特别是 USN-5443-1, USN-5442-1 y USN-5444-1. 其中第一个影响所有仍受支持的 Ubuntu 版本,即最近发布的 Ubuntu 22.04,唯一不支持 LTS 的版本,即 21.10,然后是 18.04 和 16.04,由于已进入 ESM 阶段,目前支持,这允许它继续接收安全补丁。

Ubuntu 更新其内核以提高安全性

在 USN-5443-1 的描述中,我们读到了两个失败:

(1)Linux内核的网络调度和排队子系统在某些情况下没有正确执行引用计数,导致use-after-free漏洞。 本地攻击者可以使用它来导致拒绝服务(系统崩溃)或执行任意代码。 (2) Linux 内核在某些情况下没有正确执行 seccomp 限制。 本地攻击者可以使用它来绕过预期的 seccomp 沙箱限制。 

关于仅影响 5442 和 1 的 USN-20.04-18.04,还有三个错误:

(1)Linux内核的Network Queuing and Scheduling子系统在某些情况下没有正确执行引用计数,导致use-after-free漏洞。 本地攻击者可以使用它来导致拒绝服务(系统崩溃)或执行任意代码。 (2)Linux内核的io_uring子系统包含整数溢出。 本地攻击者可以使用它来导致拒绝服务(系统崩溃)或执行任意代码。 (3) Linux 内核在某些情况下没有正确执行 seccomp 限制。 本地攻击者可以使用它来绕过预期的 seccomp 沙箱限制。

关于影响 Ubuntu 5444 和 1 的 USN-22.04-20.04;

Linux 内核的 Network Queuing and Scheduling 子系统在某些情况下没有正确执行引用计数,从而导致了 use-after-free 漏洞。 本地攻击者可以使用它来导致拒绝服务(系统崩溃)或执行任意代码。

为了避免所有这些问题,唯一需要做的就是更新内核,这是可以做到的 使用更新工具自动更新 任何官方风格的 Ubuntu。 再一次记住,让操作系统始终保持良好更新是值得的,至少使用最新的安全补丁是值得的。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。