Linux中的安全漏洞通常很少且相差無幾,但是Canonical剛剛發布的補丁程序表明情況並非總是如此。 馬克·沙特爾沃思(Mark Shuttleworth)經營的公司 發布了Ubuntu 16.04 LTS的內核更新 (Xenial Xerus),該漏洞最多修復了多個安全研究人員在4.4內核中發現的五個錯誤,該內核是Canonical在3年前於2016年XNUMX月發布的操作系統中存在的內核。相同的內核。
該修補程序已在包含Ubuntu 4.15 LTS的Linux 18.04 HWE中提供,因此其他9個月的生命週期版本(即非LTS)似乎也受到了影響。 關鍵是,Canonical僅將此更新提供給操作系統受到威脅且仍獲得官方支持的用戶。 Ubuntu 14.04將在30月XNUMX日之前獲得支持,但其內核不受該版本的影響。 5個失誤 在本文中提到。
Ubuntu 16.04內核更新修復了5個安全漏洞
已修復的五個錯誤是:
- El CVE-2017,18241-F2FS文件系統實現未能正確處理安裝選項 noflush_merge.
- CVE-2018,7740:與先前的錯誤有關,但在這種情況下,實現中有多個重載 巨大的。 此錯誤和先前的錯誤可能允許本地惡意用戶通過拒絕服務來利用此漏洞。
- El CVE-2018,1120 在文件系統中被發現 工藝 並允許本地惡意用戶阻止某些用於檢查文件系統的工具 工藝 報告操作系統的狀態,因為它無法正確管理內存元素中的映射過程。
- CVE-2019,6133 它允許本地惡意用戶訪問存儲授權的服務。
- CVE-2018,19985 它可能使物理上接近的攻擊者造成系統崩潰。
典範 建議所有受影響的用戶盡快更新 到官方存儲庫中已經可用的內核版本4.4。 就個人而言,考慮到所有錯誤均應由本地攻擊者利用,因此我會盡快進行更新,但是我也不必擔心太多。 和你?