Canonical發布新版本的Ubuntu 16.04內核以修復6個錯誤

Ubuntu 16.04 Xenial Xerus內核

上週二,規範 扔了 Ubuntu 19.04和Ubuntu 18.04的新內核版本。 儘管為Bionic Beaver發布的部分內容也已移植到Xenial Xerus,但直到2016年XNUMX月發布的Ubuntu版本尚未收到特定版本,直到今天:運行Mark Shuttleworth的公司還發布了一個版本。 Ubuntu 16.04的內核更新 總共糾正了六個錯誤,其中一個來自2018年,沒有一個太嚴重。

與23日發布的版本不同,昨天發布的版本僅適用於Ubuntu 16.04用戶,尤其是那些 仍在使用Linux 4.4內核。 升級到更高版本的Ubuntu或其內核的用戶不受影響。 這是新版本已修復的內容。

內核修復了什麼 linux-圖像 4.4.0-157.185

  • CVE-2018,20836:發現Linux內核的串行連接SCSI(SAS)實現中存在競爭條件。 本地攻擊者可以使用此漏洞導致拒絕服務(崩潰)或執行任意代碼。 優先級:低。
  • CVE-2019,10142: 在Freescale虛擬機管理程序管理器中發現整數溢出 (PowerPC)在Linux內核中。 本地攻擊者 對/ dev / fsl-hv的寫訪問權可能會導致拒絕服務 (崩潰)或可能執行任意代碼。 優先級:非常低,可以忽略不計。
  • CVE-2019,11833: 發現Linux內核中ext4文件系統的實現 在某些情況下沒有正確地將內存歸零。 本地攻擊者 您可以使用它公開敏感信息(內核內存)。 中優先級。
  • CVE-2019,11884:發現Linux內核中的藍牙HIDP(人機接口設備協議)協議的實現未正確檢查在某些情況下NULL結尾的行。 本地攻擊者可能會使用它來洩露敏感信息(內核內存)。 中優先級。
  • CVE-2019,9503: Hugues Anguelkov發現內核中的Broadcom Wifi驅動程序 沒有正確阻止遠程固件事件被處理 適用於USB WiFi設備。 身體上接近的攻擊者可以使用它來 e將固件事件發送到設備。 中優先級。
  • CVE-2019,2054: 發現ARM處理器上的Linux內核允許跟踪過程 在做出seccomp決定後修改該系統調用 系統調用。 本地攻擊者可以藉此繞過seccomp限制.

Xenial Xerus的新內核版本是 linux-image 4.4.0-157.185。 像往常一樣,Canonical鼓勵所有使用Linux 16.04的Ubuntu 4.4.x用戶盡快更新。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。