Canonical再次更新Ubuntu內核以更正9個漏洞

Ubuntu內核中的許多錯誤-更新

毫無疑問,我們今天將發布的最重要新聞是Canonical已發布Ubuntu 19.10 Eoan Ermine。 我們知道一個系統的名稱 將在六個月內推出 或他們已更正 Ubuntu內核中的各種漏洞 它會在後台。 但是,我們不能袖手旁觀地等待,博客圈也不能停止,後者是最近幾個小時發生的事情。

總體而言,新內核版本具有 修復了9個漏洞 報告中收集 USN-4157-1。 在撰寫本文時,他們提到的唯一受影響的操作系統是Ubuntu 19.04,但是其中一些錯誤在Ubuntu 18.04和Ubuntu 16.04中被標記為“待處理”。 在所有九種情況下,Ubuntu 19.10均被列為“未受影響”。

Ubuntu內核中的許多錯誤-更新
相關文章:
更新:Canonical已在Ubuntu內核中重新修補了很多錯誤

Eoan Ermine內核不受影響

標記為低或中優先級的故障如下:

  • CVE-2019,14814, CVE-2019,14815 y CVE-2019,14816: Linux內核中的Marvell Wi-Fi設備驅動程序未正確執行限制檢查,從而導致堆溢出。 本地攻擊者可以使用此漏洞導致拒絕服務(系統掛起)或可能執行任意代碼.
  • CVE-2019,14821:l在處理合併的MMIO寫操作時,Linux內核中的KVM虛擬機管理程序實現未正確執行邊界檢查。 具有對/ dev / kvm的寫訪問權的本地攻擊者可能會使用它來導致拒絕服務(系統掛起)。
  • CVE-2019,15504-Linux內核中的Wi-Fi 91x驅動程序無法正確處理初始化錯誤情況,從而導致雙重漏洞。 身處附近的攻擊者可能會使用此漏洞導致拒絕服務(系統掛起)。
  • CVE-2019,15505:“ Linux內核中的Technisat DVB-S / S2 USB設備驅動程序包含緩衝區開銷。 身處附近的攻擊者可能會藉此導致拒絕服務(系統崩潰)或可能洩露敏感信息.
  • CVE-2019,15902:你在Linux內核ptrace子系統中未正確實現消除幽靈的功能。 本地攻擊者可以使用此方法公開敏感信息。
  • CVE-2019,16714:lLinux內核中的IPv6 RDS實現未正確初始化返回給用戶空間的數據結構中的字段。 本地攻擊者可能會使用它來洩露敏感信息(內核內存)。 請記住,默認情況下,RDS協議在Ubuntu中被列入黑名單.
  • CVE-2019,2181:Binder的Linux內核實現中存在整數溢出,導致緩衝區溢出。 本地攻擊者可以使用它來升級特權。

現在更新

更新 在不同的軟件中心已經可用 (或在更新應用中)所有正式的Ubuntu版本。 安裝後,您將需要重新啟動計算機以使更改生效。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。