手机版
你好,游客 登录 注册 搜索
背景:
阅读新闻

Canonical为Ubuntu 18.04 LTS和16.04 LTS发布新Linux内核实时补丁

[日期:2018-08-12] 来源:Linux公社  作者:醉落红尘 [字体: ]

Canonical为其所有受支持的Ubuntu Linux操作系统版本发布了一个新的Linux内核实时补丁,为使用Canonical Livepatch Service的用户解决各种安全漏洞。

可用于Ubuntu 18.04 LTS(Bionic Beaver),Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu 14.04 LTS(Trusty Tahr),新的内核实时补丁修复了总共五个安全漏洞,包括最近披露的由Juha-Matti Tilli发现的关键TCP漏洞(CVE- 2018-5390),可能允许远程攻击者导致拒绝服务。

无重启的内核安全补丁还通过4.17.4解决了Linux内核中fs/inode.c中的inode_init_owner函数中的漏洞(CVE-2018-13405),该漏洞可能允许本地用户通过创建文件来升级他/她的权限具有非预期的组所有权,然后使文件可执行和SGID(设置组ID)。

“在某个目录是某个组的SGID且可以由不属于该组成员的用户写入的情况下。非成员可以触发创建其组所有权为该组的普通文件。行为是非成员可以触发创建一个目录(但不是普通文件),其组所有权是该组,“读取安全公告

修复的其他安全漏洞包括在Linux内核中通过4.17.3在fs/xfs/libxfs/xfs_attr_leaf.c中发现的问题(CVE-2018-13094),在调用xfs_da_shrink_inode()函数后可能导致损坏的XFS映像上出现OOPS有一个NULL bp,以及一个由Wen Xu发现的EXT4问题(CVE-2018-1094),它可以让本地攻击者通过拒绝服务来破坏系统。

Canonical发布Ubuntu 17.10和Ubuntu 16.04 LTS的内核安全更新

敦促用户立即更新他们的系统

这个新的内核实时补丁修补的另一个安全漏洞(CVE-2018-11506)影响了drivers/scsi/sr_ioctl.c中的Linux内核的sr_do_ioctl函数,允许本地用户导致拒绝服务(基于堆栈的缓冲区溢出)。因此,Canonical敦促所有使用Canonical LivePatch服务的用户立即更新他们的系统。

虽然Ubuntu 18.04 LTS(Bionic Beaver)用户必须更新到内核4.15.0-29.31,但Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu 14.04 LTS(Trusty Tahr)用户必须将其安装更新到内核4.4.0-131.157和4.4分别为.0-131.157~14.04.1。所有内核仅适用于64位(amd64)体系结构,并且以通用的或低延迟的方式呈现。不需要重新启动!

更多Ubuntu相关信息见Ubuntu 专题页面 https://www.linuxidc.com/topicnews.aspx?tid=2

Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2018-08/153467.htm

linux
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款