更新:Canonical已發佈內核的新版本,以更正四個中等緊急程度的漏洞

Ubuntu內核中的錯誤

努埃瓦 Ubuntu內核更新,這對於在Linux發行版中使用其背後的主要公司(例如Canonical)來說是一件好事。 已為所有受支持的Ubuntu版本發布了更新的內核版本,這些版本與Ubuntu 19.04 Disco Dingo,Ubuntu 18.04 Bionic Beaver和Ubuntu 16.04 Xenial Xerus相匹配。 現在是記住從Ubuntu 18.10升級到Ubuntu 19.04的重要性的絕佳時機,因為這是Cosmic Cuttlefish自生命週期末期以來就沒有收到的第一個安全更新。

發現的問題的嚴重性被標記為中度緊急,並且在Disco Dingo中檢測到的問題與在Bionic Beaver和Xenial Xerus中檢測到的問題不同。 實際上,在Ubuntu 16.04的更新中,我們讀到«此更新提供了適用於Ubuntu 18.04 LTS的Ubuntu 16.04 Linus硬件啟用(HWE)的相應更新。«。 以下我們將說明有關 發現並修復的錯誤.

Disco Dingo內核更新修復了4個安全漏洞

Ubuntu 19.04的新內核版本 已啟動 今天解決:

  • CVE-2019,11487:被發現 引用頁面時,Linux內核中存在整數溢出,導致發行後潛在的可用性問題。 本地攻擊者可能會使用它來導致拒絕服務(意外關閉)或可能執行任意代碼。
  • CVE-2019,11599:Jann Horn發現執行內存轉儲時Linux內核中存在競爭條件。 本地攻擊者可以使用此漏洞導致拒絕服務(系統崩潰)或暴露敏感信息。
  • CVE-2019,11833: 發現在某些情況下,Linux內核中的ext4文件系統實現無法正確關閉內存。 本地攻擊者可能會使用它來洩露敏感信息(內核內存).
  • CVE-2019,11884:發現在某些情況下Linux內核中的藍牙人機接口設備協議(HIDP)實現未正確驗證字符串是否以NULL終止。 本地攻擊者可能會使用它來洩露敏感信息(內核內存)。

Ubuntu 4 / 18.04中修復的16.04個其他錯誤

更新 適用於Ubuntu 18.04 y Ubuntu的16.04 除了上面說明的CVE-2019-11833和CVE-2019-11884的錯誤之外,它們今天也已發布並修復,它們還包括:

  • CVE-2019,11085:Adam Zabrocki發現Linux內核中的Intel i915內核模式圖形驅動程序在某些情況下沒有適當地限制mmap()範圍。 本地攻擊者可能會使用它來導致拒絕服務(意外關閉)或可能執行任意代碼。
  • CVE-2019,11815: 人們發現,在Linux內核中的可靠數據報套接字(RDS)協議的實現中,存在一種競爭條件,導致發行後才被使用。 默認情況下,RDS協議在Ubuntu中被列入黑名單。 如果啟用,本地攻擊者可能會使用它導致拒絕服務(意外關閉)或可能執行任意代碼。

目前, Linux版本5.2中是否還存在這些錯誤,目前尚不清楚已經包括 Ubuntu 19.10 Eoan Ermine,但Canonical尚未更新其內核,這可能意味著它們並不急於因為它是開發版本,或者不受最新發現的bug的影響。

現在更新

Canonical建議盡快更新Ubuntu 19.04,Ubuntu 18.04和Ubuntu 16.04的所有用戶,因為 “中等”緊迫性 這意味著這些漏洞並不難被利用。 就我個人而言,我會說這是另一種情況,我不必太擔心,因為必須通過對設備進行物理訪問才能利用這些漏洞,但是考慮到要進行更新,我們只需要啟動更新工具並應用它們即可。 ,我建議您隨時進行。 為了使保護生效,必須在安裝新的內核版本後重新啟動計算機。

Ubuntu Linux 5.0.0-20.21
相關文章:
由於安全漏洞,Canonical再次更新了Ubuntu內核

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。