任何中级 Ubuntu 用户都知道他们每六个月发布一个新版本的操作系统,每两年有一个 LTS 版本,并且内核可能需要很长时间才能更新。 事实上,当它这样做时,它会在 LTS 版本中这样做,如果我们不遵循像 这篇关于如何将其保存在 Focal Fossa 中的文章. 事实是内核已更新,但要添加安全补丁,就像他们对所有版本的 Ubuntu 现在支持。
几个小时前,Canonical 发表了 三份USN报告,特别是 USN-5443-1, USN-5442-1 y USN-5444-1. 其中第一个影响所有仍受支持的 Ubuntu 版本,即最近发布的 Ubuntu 22.04,唯一不支持 LTS 的版本,即 21.10,然后是 18.04 和 16.04,由于已进入 ESM 阶段,目前支持,这允许它继续接收安全补丁。
Ubuntu 更新其内核以提高安全性
在 USN-5443-1 的描述中,我们读到了两个失败:
(1)Linux内核的网络调度和排队子系统在某些情况下没有正确执行引用计数,导致use-after-free漏洞。 本地攻击者可以使用它来导致拒绝服务(系统崩溃)或执行任意代码。 (2) Linux 内核在某些情况下没有正确执行 seccomp 限制。 本地攻击者可以使用它来绕过预期的 seccomp 沙箱限制。
关于仅影响 5442 和 1 的 USN-20.04-18.04,还有三个错误:
(1)Linux内核的Network Queuing and Scheduling子系统在某些情况下没有正确执行引用计数,导致use-after-free漏洞。 本地攻击者可以使用它来导致拒绝服务(系统崩溃)或执行任意代码。 (2)Linux内核的io_uring子系统包含整数溢出。 本地攻击者可以使用它来导致拒绝服务(系统崩溃)或执行任意代码。 (3) Linux 内核在某些情况下没有正确执行 seccomp 限制。 本地攻击者可以使用它来绕过预期的 seccomp 沙箱限制。
关于影响 Ubuntu 5444 和 1 的 USN-22.04-20.04;
Linux 内核的 Network Queuing and Scheduling 子系统在某些情况下没有正确执行引用计数,从而导致了 use-after-free 漏洞。 本地攻击者可以使用它来导致拒绝服务(系统崩溃)或执行任意代码。
为了避免所有这些问题,唯一需要做的就是更新内核,这是可以做到的 使用更新工具自动更新 任何官方风格的 Ubuntu。 再一次记住,让操作系统始终保持良好更新是值得的,至少使用最新的安全补丁是值得的。