近日Canonical为Ubuntu 16.04 LTS(Xenial Xerus)及Ubuntu 14.04 LTS(Trusty Tahr)版本发布了一个新的内核实时修丁程序,以解决最近由各种安全研究人员发现的9个安全漏洞。目前补丁只针对使用这两种版本的Ubuntu用户,使用最新版本Ubuntu 18.04不受影响。
补丁说明 根据[LSN-0037-1] Linux kernel vulnerability安全建议https://lists.ubuntu.com/archives/ubuntu-security-announce/2018-May/004380.html,新内核实时补丁解决了在Linux内核的ALSA PCM子系统中发现的争用条件(CVE-2017-0861)和在网络名称空间实施中发现的释放后使用漏洞(CVE-2017-15129),这两者都可能允许本地攻击者崩溃系统或执行任意代码。 此外,新的内核实时修补程序修复了在Linux内核的循环块设备中发现的争用条件(CVE-2018-5344),这可能允许本地攻击者通过拒绝服务或可能执行任意代码来使系统崩溃,以及RDS(可靠数据报套接字)协议实现中的空指针解除引用(CVE-2018-5333),它允许本地攻击者崩溃易受攻击的系统。
严重说明 内核动态补丁更新还解决了Linux kerne的Berkeley Packet Filter(BPF)实现(CVE-2017-16995),netfilter组件(CVE-2017-17448),netfilter被动OS fingerprinting(xt_osf)模块(CVE- 2017-17450),Broadcom UniMAC MDIO总线控制器驱动程序(CVE-2018-8043)和Linux ptrace代码(CVE-2018-1000199)。 Linux ptrace代码虚拟化了对调试寄存器的访问,并且虚拟化代码的错误处理不正确,这意味着如果你写了一个非法的值给DR0,那么尽管事实上内核的断点跟踪的内部状态可能会变坏那么ptrace()调用将返回-EINVAL。 所有这些漏洞都可能让本地攻击者崩溃系统或执行任意代码,绕过针对连接跟踪帮助程序列表的预期访问限制,以及不适当地修改系统范围的操作系统指纹列表。
请更新你们的Ubuntu 16.04/14.04系统 Canonical敦促所有使用Canonical Livepatch的Ubuntu 16.04 LTS和Ubuntu 14.04 LTS用户立即更新他们的系统。更新内核实时修补程序时不需要重新启动。
相关主题 |