今天下午,Canonical发表了 一份报告 其中有详细说明 5个安全漏洞 在openjpeg2-JPEG 2000解压缩压缩库中,这可能会导致Ubuntu崩溃甚至更糟。 最初,发现的缺陷 打开JPEG 仅影响Ubuntu 18.04 LTS,因此将发布仍受官方支持的其他两个正式版本,分别是Ubuntu 16.04 Xenial Xerus(在过去已进行过更正)和Ubuntu 19.04,这是它发布的Canonical操作系统的最新版本。去年四月。
与某些安全研究人员会在修复漏洞之前先发布漏洞不同,Canonical仅在补丁发布后才发布安全漏洞。 总共修复了5个错误,所有这些错误都可用于导致拒绝服务(DoS)。 在其中一项裁定中,他们还提到 可以允许远程执行代码.
OpenJPEG错误可能允许远程执行代码
已修复的错误是:
- CVE-2017-17480:发现OpenJPEG错误地处理了某些PGX文件。 攻击者可能利用此缺陷导致拒绝服务或执行远程代码执行。
- CVE-2018-14423:发现OpenJPEG错误地处理了某些文件。 攻击者可能利用此缺陷导致拒绝服务。
- CVE-2018-18088:发现OpenJPEG错误地处理了某些PNM文件。 攻击者可能利用此缺陷导致拒绝服务。
- CVE-2018-5785 y CVE-2018-6616:OpenJPEG还错误地处理了一些BMP文件。 攻击者可以利用该漏洞导致拒绝服务。
修复了这5个错误的补丁 已经在官方仓库中可用 Ubuntu 18.04 LTS的版本。 要安装的文件是 libopenjp2-7 – 2.3.0-2build0.18.04.1, libopenjp3d7 – 2.3.0-2build0.18.04.1 基ibopenjpip7-2.3.0-2build0.18.04.1。 为此,只需打开软件更新应用程序或可用的其他软件中心,然后更新提到的软件包。
相关文章:
WPA安全漏洞使远程攻击者可以获得我们的密码