Canonical今天兑现承诺,最新上线的内核和 NVIDIA 更新为所有尚处于支持状态的 Ubuntu Linux 系统部分修复了 Meltdown 和 Spectre 两处漏洞,包括Ubuntu/Ubuntu Kylin 17.10 , Ubuntu/Ubuntu Kylin 16.04 LTS 和Ubuntu/Ubuntu Kylin 14.04 LTS 稳定版。
Ubuntu/优麒麟内核和NVIDIA更新:部分修复Meltdown和Spectre两处漏洞。安全公告中写道:“Jann Horn发现微处理器利用特定执行程序和间接的分支预测可能会通过side-channel攻击方式来读取未经授权的存储信息。这个漏洞就是知名的Meltdown。本地攻击者能够使用这个漏洞来提取敏感信息,包括内核存储信息(CVE-2017-5754)”。
对于Ubuntu/Ubuntu Kylin 17.10 来说,本次更新的内核补丁同时修复了其他四处安全漏洞,涉及Linux Kernel中Berkeley Packet Filter (BPF)部署,该漏洞允许通过服务拒绝来让本地攻击者执行任意代码或者系统崩溃(CVE-2017-17863, CVE-2017-16995, CVE-2017-17862和 CVE-2017-17864)。
Canonical今天兑现承诺,最新上线的内核和 NVIDIA 更新为所有尚处于支持状态的 Ubuntu Linux 系统部分修复了 Meltdown 和 Spectre 两处漏洞,包括Ubuntu/Ubuntu Kylin 17.10 , Ubuntu/Ubuntu Kylin 16.04 LTS 和Ubuntu/Ubuntu Kylin 14.04 LTS 稳定版。
安全公告中写道:“Jann Horn发现微处理器利用特定执行程序和间接的分支预测可能会通过side-channel攻击方式来读取未经授权的存储信息。这个漏洞就是知名的Meltdown。本地攻击者能够使用这个漏洞来提取敏感信息,包括内核存储信息(CVE-2017-5754)”。
对于Ubuntu/Ubuntu Kylin 17.10 来说,本次更新的内核补丁同时修复了其他四处安全漏洞,涉及Linux Kernel中Berkeley Packet Filter (BPF)部署,该漏洞允许通过服务拒绝来让本地攻击者执行任意代码或者系统崩溃(CVE-2017-17863, CVE-2017-16995, CVE-2017-17862和 CVE-2017-17864)。
针对Spectre缺陷的NVIDIA 384.111更新补丁,Canonical还发布了针对NVIDIA专有显卡驱动程序的更新,以解决Spectre安全漏洞,该漏洞可能允许本地攻击者在Ubuntu/Ubuntu Kylin 17.10,Ubuntu/Ubuntu Kylin 17.04,Ubuntu/Ubuntu Kylin 16.04 LTS和Ubuntu/Ubuntu Kylin 14.04 LTS上暴露敏感信息,包括内核内存。该补丁还包含相应的Linux内核更新的兼容性修补程序。
Ubuntu Kylin 用户可以通过系统自动更新或者命令update-manager手动更新至最新系统。