linux内核实时补丁的实现,Canonical释出用于Ubuntu 18.04 LTS和16.04 LTS的新Linux内核实时补丁...

原标题:Canonical释出用于Ubuntu 18.04 LTS和16.04 LTS的新Linux内核实时补丁

76cbfe0f850fa2c26c6c52eb7c4a59d2.png

Canonical为其所有LTS(长期支持)Ubuntu Linux版本发布了一个新的内核实时补丁,以解决各种安全研究人员最近发现的各种安全漏洞。

随着Canonical周二发布的最新Linux内核安全更新的推出,新的Linux内核实时补丁安全更新修复了总共五个安全漏洞,记录为CVE-2018-11506,CVE-2018-11412, CVE-2018-13406,CVE-2018-12233和CVE-2018-13405。

这些包括由Piotr Gabriel Kosinski和Daniel Shapira在Linux内核的CDROM驱动程序实现中发现的基于堆栈的缓冲区溢出(CVE-2018-11506),这可能允许本地攻击者执行任意代码或通过拒绝导致系统崩溃服务。

由Jann Horn发现,内核实时补丁还解决了Linux内核的EXT4文件系统实现中的安全漏洞(CVE-2018-11412),这可能允许攻击者通过创建和执行拒绝服务来执行任意代码或使系统崩溃安装恶意EXT4图像。

另外修复了Silvio Cesare在Linux内核的通用VESA帧缓冲驱动程序中发现的整数溢出(CVE-2018-13406),以及Shankara Pailoor在JFS文件系统实现中发现的缓冲区溢出(CVE-2018-12233),两者都允许本地攻击者崩溃系统或执行任意代码。

在最新的Ubuntu Linux内核实时补丁中修复的最后一个安全漏洞(CVE-2018-13405)可能允许本地攻击者获得提升的权限,因为Linux内核无法处理setgid文件创建时由非成员执行操作群组。

所有livepatch用户必须立即更新

新的Linux内核实时补丁安全更新现在可用于64位(amd64)的Ubuntu 18.04 LTS(Bionic Beaver),Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu 14.04 LTS(Trusty Tahr)操作系统系列,Canonical Livepatch Service处于活动状态并正在运行。

虽然Ubuntu 18.04.1 LTS和Ubuntu 16.04.5 LTS用户必须分别将内核软件包更新到版本4.15.0-32.35和4.15.0-32.35~16.04.1,但Ubuntu 14.04.5 LTS用户必须将其内核更新为版本4.4.0-133.159~14.04.1。安装新的内核实时补丁时不需要重新启动。所有livepatch用户必须立即更新他们的系统。

更多Ubuntu相关信息见Ubuntu 专题页面 https://www.linuxidc.com/topicnews.aspx?tid=2

Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址:https://www.linuxidc.com/Linux/2018-09/154045.htm返回搜狐,查看更多

责任编辑:

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值