再說一次,我們必須談論 內核安全漏洞,但我們再次報告Canonical已修復它們的時間。 總共發現並修補了三個漏洞,其中一個被Canonical標記為高優先級,而另外兩個被標記為中等優先級。 所有這三個漏洞都會影響Ubuntu的所有版本,包括Ubuntu 19.04,Ubuntu 18.04 LTS和Ubuntu 16.04 LTS。
規範已出版 關於這三個漏洞的兩份報告中, USN-4135-1 他們向我們介紹了仍享有官方支持的Ubuntu版本,以及 USN-4135-2 實際上提到的是同一件事,但是對於當前作為ESM(擴展安全性維護)版本的Ubuntu 14.04和Ubuntu 12.04。 尚未排除這三個漏洞中最嚴重的漏洞會影響Ubuntu 19.10 Eoan Ermine。
新內核修復了這三個漏洞
- CVE-2019,14835:被發現 Linux內核中virtio網絡的後端(vhost_net)實現中的緩衝區溢出。 來賓上的攻擊者可以使用它來導致拒絕服務(主機OS崩潰)或可能在主機OS上執行任意代碼(高優先級)。
- CVE-2019,15030:e在某些情況下,PowerPC體系結構上的Linux內核不能充分處理Facility Not Available異常。 本地攻擊者可以使用它來洩露敏感信息(中等優先級)。
- CVE-2019,15031: 在某些情況下,PowerPC體系結構上的Linux內核不能充分處理中斷異常。 本地攻擊者可以使用此方法公開敏感信息
在先前的鏈接中,您具有必須更新的軟件包的所有信息,但是基本上我們必須打開軟件更新程序,然後 安裝所有我們看到的“ linux-”。 一旦安裝了所有軟件包,我們必須重新啟動以使更改生效。
相關文章:
立即更新您的內核:Canonical在所有Ubuntu版本的內核中最多修復了109個CVE錯誤