手机版
你好,游客 登录 注册 搜索
背景:
阅读新闻

Ubuntu新内核更新发布,缓解Specter Variant 2漏洞

[日期:2018-02-22] 来源:Linux公社  作者:鱼鱼 [字体: ]

Linux Lite开发人员为Linux操作系统创建自动化的Spectre/Meltdown检查器

Canonical周三发布了所有支持Ubuntu Linux版本的新内核更新,以解决多个安全问题,并为amd64和i386体系结构上的Specter Variant 2提供基于编译器的Retpoline内核缓解。

针对Ubuntu 17.10(Artful Aardvark),Ubuntu 16.04 LTS(Xenial Xerus),Ubuntu 14.04 LTS(Trusty Tahr)和Ubuntu 12.04 ESM(扩展安全维护)发布了新的Linux内核安全更新,针对amd64和i386体系结构上的Specter Variant 2漏洞增加了基于编译器的retpoline内核缓解。

Canonical上个月在1月22日修正了Spectre Variant 2安全漏洞,但仅限于64位Ubuntu安装。此更新显然可以缓解32位安装的问题。 Spectre是使用分支预测和推测执行的微处理器中的一个令人讨厌的硬件错误,它可能允许通过旁路攻击未经授权的内存读取。

除此之外,新内核更新解决了Linux内核的IPv4原始套接字实现中的竞争条件(CVE-2017-17712)和DCCP协议实现中的释放后使用漏洞(CVE-2017-8824),允许本地攻击者执行任意代码或导致拒绝服务。这两个安全缺陷都是由Mohamed Ghannam发现的。

此外,新内核修补了由ChunYu Wang在Linux内核的SCTP协议实现中发现的免费使用漏洞(CVE-2017-15115),该漏洞可能允许本地攻击者通过拒绝服务或执行任意操作来崩溃系统码。这些安全问题影响Ubuntu 17.10,Ubuntu 16.04 LTS和Ubuntu 14.04 LTS。

在Ubuntu 16.04 LTS中,Canonical最新的内核更新解决了另外两个安全问题,即EXT2和EXT4文件系统中Linux内核的mbcache特性中的缺陷(CVE-2015-8952),这种缺陷处理较差的xattr块缓存,因此允许本地攻击者导致拒绝服务。这个问题是由Laurent Guerby发现的。

Vitaly Mayatskikh在Linux内核的SCSI子系统中发现了第二个安全漏洞(CVE-2017-12190),该漏洞在合并缓冲区时不正确地跟踪引用计数,从而导致本地攻击者导致拒绝服务(内存耗尽)。这两个问题也被移植到Xenial HWE内核中,用于Ubuntu 14.04 LTS安装。

我们敦促所有用户将其安装更新到Ubuntu 17.10上的linux-image 4.13.0.36.38,Ubuntu 16.04上的linux-image 4.4.0-116.140,具有Artful HWE内核的Ubuntu 16.04.3 LTS的linux-image 4.13.0-36.40~16.04.1,具有Xenial HWE内核的Ubuntu 14.04.5 LTS上的linux-image 4.4.0-116.140〜14.04.1,以及Ubuntu 12.04 ESM上的linux-image 3.2.0.133.148。

如何检查你的Linux PC是否受Meltdown和Spectre安全缺陷影响 http://www.linuxidc.com/Linux/2018-01/150299.htm 

Meltdown和Spectre两个严重的硬件错误,数十亿设备面临攻击风险  http://www.linuxidc.com/Linux/2018-01/150079.htm

更多Ubuntu相关信息见Ubuntu 专题页面 https://www.linuxidc.com/topicnews.aspx?tid=2

本文永久更新链接地址https://www.linuxidc.com/Linux/2018-02/151042.htm

linux
相关资讯       Specter Variant 2  Specter 
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款