來源:中國電商物流網 發布時間:2019-11-15 9:33
Canonical為其所有受支持的Ubuntu Linux版本發布了一批新的Linux內核安全更新,以解決最新的Intel CPU漏洞以及其他重要缺陷。
正如前幾天所宣布的那樣,Canonical迅速響應了影響英特爾CPU微體系結構的最新安全漏洞,因此他們現在發布了Linux內核更新來緩解這些漏洞。包括有 CVE-2019-11135,CVE-2018-12207,CVE-2019-0154 和 CVE-2019-0155,這些漏洞可能允許本地攻擊者公開敏感信息或可能提升特權或導致拒絕服務。
而除了解決影響英特爾CPU的這些安全問題之外,新的Linux內核安全更新還解決了在shiftfs中發現的,可能允許本地攻擊者執行任意代碼,導致服務被拒絕(系統崩潰)或繞過DAC權限的三個漏洞(CVE-2019-15791,CVE-2019-15792和CVE-2019-15793)。
同時,此次更新還修復了在Linux內核的802.11 Wi-Fi配置接口中發現的緩沖區溢出(CVE-2019-16746),以及在Realtek Wi-Fi驅動程序中發現的另一個緩沖區溢出(CVE-2019-17666)。
另外,該安全更新還修復了在Linux內核的Appletalk,AX25,NFC,ISDN和IEEE 802.15.4低速率無線網絡協議實現中發現的,僅影響Ubuntu 19.04,Ubuntu 18.04 LTS,Ubuntu 16.04 LTS系統的幾個漏洞,即CVE-2019-17052,CVE-2019-17053,CVE-2019-17054,CVE-2019-17055和CVE-2019 -17056,所有這些漏洞都可能允許本地攻擊者創建原始套接字。
以及修復了在Linux內核的Atheros AR6004 USB Wi-Fi設備驅動程序中發現的漏洞(CVE-2019-15098),和在Binder IPC驅動程序實現中發現的 CVE-2019-2215。
Canonical敦促用戶再次將其系統更新為上述新的Linux內核版本,以解決問題。
特別提醒:本網內容轉載自其他媒體,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯系我們,本站將會在24小時內處理完畢。