Ubuntu 修復了最新內核更新中的三個安全漏洞

更新了Ubuntu 20.04內核

任何中級 Ubuntu 用戶都知道他們每六個月發布一個新版本的操作系統,每兩年有一個 LTS 版本,並且內核可能需要很長時間才能更新。 事實上,當它這樣做時,它會在 LTS 版本中這樣做,如果我們不遵循像 這篇關於如何將其保存在 Focal Fossa 中的文章. 事實是內核已更新,但要添加安全補丁,就像他們對所有版本的 Ubuntu 現在支持。

幾個小時前,Canonical 發表了 三份USN報告,特別是 USN-5443-1, USN-5442-1 y USN-5444-1. 其中第一個影響所有仍受支持的 Ubuntu 版本,即最近發布的 Ubuntu 22.04,唯一不支持 LTS 的版本,即 21.10,然後是 18.04 和 16.04,由於已進入 ESM 階段,目前支持,這允許它繼續接收安全補丁。

Ubuntu 更新其內核以提高安全性

在 USN-5443-1 的描述中,我們讀到了兩個失敗:

(1)Linux內核的網絡調度和排隊子系統在某些情況下沒有正確執行引用計數,導致use-after-free漏洞。 本地攻擊者可以使用它來導致拒絕服務(系統崩潰)或執行任意代碼。 (2) Linux 內核在某些情況下沒有正確執行 seccomp 限制。 本地攻擊者可以使用它來繞過預期的 seccomp 沙箱限制。 

關於僅影響 5442 和 1 的 USN-20.04-18.04,還有三個錯誤:

(1)Linux內核的Network Queuing and Scheduling子系統在某些情況下沒有正確執行引用計數,導致use-after-free漏洞。 本地攻擊者可以使用它來導致拒絕服務(系統崩潰)或執行任意代碼。 (2)Linux內核的io_uring子系統包含整數溢出。 本地攻擊者可以使用它來導致拒絕服務(系統崩潰)或執行任意代碼。 (3) Linux 內核在某些情況下沒有正確執行 seccomp 限制。 本地攻擊者可以使用它來繞過預期的 seccomp 沙箱限制。

關於影響 Ubuntu 5444 和 1 的 USN-22.04-20.04;

Linux 內核的 Network Queuing and Scheduling 子系統在某些情況下沒有正確執行引用計數,從而導致了 use-after-free 漏洞。 本地攻擊者可以使用它來導致拒絕服務(系統崩潰)或執行任意代碼。

為了避免所有這些問題,唯一需要做的就是更新內核,這是可以做到的 使用更新工具自動更新 任何官方風格的 Ubuntu。 再一次記住,讓操作系統始終保持良好更新是值得的,至少使用最新的安全補丁是值得的。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。