你好,游客 登录 注册 搜索
背景:
阅读新闻

针对Ubuntu 16.04 LTS 漏洞的新的Linux内核安全更新

[日期:2017-07-26] 来源:Linux公社  作者:醉落红尘 [字体: ]

针对Ubuntu 16.04 LTS 漏洞的新的Linux内核安全更新

Canonical周一宣布Ubuntu 16.04 LTS(Xenial Xerus)操作系统系列的所有用户提供新的Linux内核安全更新。

Canonical在上周发布的Ubuntu 14.04 LTS(Trusty Tahr)和Ubuntu 17.04(Zesty Zapus)用户的内核安全更新后,修补了影响Linux 4.4 LTS内核的六个漏洞所有支持的架构,包括64位,32位,PowerPC,PPC64el,Raspberry Pi 2和Snapdragon处理器。

在本次更新中解决的安全问题中,我们可以提到Linux内核缺陷(CVE-2014-9900),无法初始化Wake-on-Lan数据结构,从而允许本地攻击者从内核内存中暴露敏感信息,以及Linux内核无法正确限制访问/proc/iomem,这可能会让本地攻击者暴露敏感信息(CVE-2015-8944)。

由Alexander Potapenko发现,该更新修复了Linux内核的ALSA(高级Linux声音体系结构)子系统中的竞争条件(CVE-2017-1000380),这可能允许本地攻击者从内核内存中公开敏感信息,以及一个问题(CVE -2017-9150)由Jann Horn在Linux内核的Berkeley Packet Filter(BPF)中发现,这使得不可能限制print_bpf_insn函数的输出,从而允许本地攻击者获取敏感的地址信息。

Ubuntu 16.04使用Linux内核4.4用户必须立即更新

另外还有两个问题(CVE-2017-7346CVE-2017-9605)影响了Linux内核的VMware Virtual GPU的DRM驱动程序,由Li Qiang和Murray McAllister发现,这使得它不正确地验证了一些ioctl参数或初始化内存,从而允许本地攻击者在Ubuntu 16.04 LTS(Xenial Xerus)系统的这个新内核更新中修复了通过拒绝服务或暴露内核内存的敏感信息来破坏易受攻击的系统。

所有Ubuntu 16.04 LTS用户使用Linux内核4.4 LTS必须立即将其安装更新到linux-image-generic 4.4.0.87.93,linux-image-lowlatency 4.4.0.87.93,linux-image-snapdragon 4.4.0.1067.60,linux -image-powerpc-smp 4.4.0.87.93,linux-image-powerpc-e500mc 4.4.0.87.93,linux-image-powerpc64-emb 4.4.0.87.93或linux-image-raspi2 4.4.0.1065.66。 Xenial HWE内核也可用于Ubuntu 14.04.5 LTS(Trusty Tahr)系统,即linux-image-generic-lts-xenial 4.4.0.87.72。

更多Ubuntu相关信息见Ubuntu 专题页面 http://www.linuxidc.com/topicnews.aspx?tid=2

本文永久更新链接地址http://www.linuxidc.com/Linux/2017-07/145887.htm

linux
相关资讯       Ubuntu 16.04漏洞  Linux内核安全更新 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款