Canonical为Ubuntu 17.10(Artful Aardvark)、Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu 14.04 LTS(Trusty Tahr)版本发布了新的内核安全更新,以解决由各种安全研究人员发现的三个安全漏洞。
漏洞详情 Debian项目最近发布了一个针对Debian GNU/Linux 9 “Stretch”和Debian GNU/Linux 8 “Jessie”版本的类似内核安全补丁,以解决两个安全漏洞,Canonical还发布了内核更新以修正Ubuntu 17.10、Ubuntu 16.04 LTS和Ubuntu 14.04 LTS中的这两个漏洞和另一个漏洞。 其中一个安全漏洞是由Linux内核通过Mov SS或Pop SS指令处理调试异常的方式造成的,这可能会导致本地攻击者通过拒绝服务导致系统崩溃。该问题(CVE-2018-8897)由Nick Peterson发现,它仅影响amd64架构,其它架构不受影响。 另一个安全漏洞(CVE-2018-1087)是由Linux内核的KVM(基于内核的虚拟机)子系统引起的,该子系统在通过Mov SS或Pop SS指令进行堆栈切换操作后错误地模拟ICEBP指令,允许非特权用户KVM虚拟机在虚拟机内升级其权限。这个问题是由Andy Lutomirski发现的,并影响到i386和amd64架构。 这些CVE都与linux内核处理特定中断和异常指令的方式有关,如果中断或异常指令(INT3,SYSCALL等)紧接在MOV SS或POP SS指令之前,则会产生中断被错误地处理,可能会导致操作系统崩溃,Canonical在一份安全公告中声明了该问题。 Andy Lutomirski还发现,在这个新的Ubuntu内核安全更新中修补的第三个安全漏洞(CVE-2018-1000199)影响了Linux内核在虚拟化调试寄存器上执行错误处理的方式,这可能允许本地攻击者执行任意代码或者通过造成拒绝服务来使易受攻击的系统崩溃。
希望用户立即更新他们的Ubuntu系统 今天的内核安全更新可用于i386和amd64体系结构、Raspberry Pi 2、亚马逊网络服务(AWS)、Microsoft Azure云、Intel Euclid、Google的Ubuntu 17.10、Ubuntu 16.04 LTS和Ubuntu 14.04 LTS云平台(GCP)以及Snapdragon处理器、OEM处理器和云环境。 Ubuntu 12.04 ESM用户也可以使用包含相同更改的更新内核。Canonical希望所有用户将他们的安装更新到各自Ubuntu版本的稳定软件存储库中。升级到更正的内核,然后重新启动计算机。同时也可以尝试升级到最新的Ubuntu 18.04版本,目前该版本无安全更新问题。
相关主题 |