导读 | Canonical近日为所有支持的Ubuntu版本发布了新的Linux内核安全补丁,以解决上游内核包中发现的各种安全漏洞。 |
新的Ubuntu Linux内核安全更新是在之前的安全更新之后的三周,为Ubuntu 22.04 LTS(Jammy Jellyfish)、Ubuntu 20.04 LTS(Focal Fossa)、Ubuntu 18.04 LTS(Bionic Beaver)和Ubuntu 16.04 ESM(Xenial Xerus)总共修补了16个漏洞。
对于运行Linux内核5.15 LTS的Ubuntu 22.04 LTS和Ubuntu 20.04 LTS系统,新的内核更新解决了CVE-2022-1882(由Selim Enes Karaduman在一般通知队列实现中发现的一个竞赛条件),以及CVE-2022-39189(由Google Project Zero的Jann Horn在KVM子系统中发现的一个安全漏洞。这两个问题都可能允许本地攻击者在客户虚拟机中造成拒绝服务(客户崩溃)或可能执行任意代码。
此外,对于运行Linux内核5.15 LTS的Ubuntu 22.04 LTS和20.04 LTS系统,以及运行Linux内核5.4 LTS的Ubuntu 20.04 LTS和18.04 LTS系统。 4 LTS,新的安全更新修复了CVE-2022-3176,这是Eric Biggers在io_uring子系统中发现的免费使用后的漏洞,可能允许本地攻击者造成拒绝服务(系统崩溃)或执行任意代码,CVE-2022-36879。CVE-2022-26373,一个在网联转换(XFRM)子系统中发现的缺陷,可能允许本地攻击者导致拒绝服务(系统崩溃),以及CVE-2022-26373,一个影响英特尔CPU与eIBRS(增强间接分支限制性推测)的问题,可能允许本地攻击者暴露敏感信息。
仅针对运行Linux内核5.4 LTS的Ubuntu 20.04 LTS和18.04 LTS系统,新的Linux内核安全更新修复了CVE-2022-20369,一个在Video for Linux 2(V4L2)实现中发现的越界写入漏洞,这可能允许本地攻击者造成拒绝服务(系统崩溃)或执行任意代码,以及CVE-2021-4159,一个在BPF验证器中发现的安全问题,可能允许本地攻击者暴露敏感信息(内核内存)。
对于运行Linux内核5.4 LTS的Ubuntu 20.04 LTS和18.04 LTS系统,以及运行Linux内核4.15的Ubuntu 18.04 LTS和16.04 ESM系统。 15,新的内核安全补丁解决了在Xen准虚拟化平台中发现的几个安全漏洞(CVE-2022-33740、CVE-2022-33741、CVE-2022-33742和CVE-2022-33744),这可能允许本地攻击者暴露敏感信息(客户内核内存)或导致拒绝服务(客户或主机崩溃)。
CVE-2022-26365也是如此,它是Roger Pau Monné在Xen虚拟块驱动中发现的安全漏洞,可能允许本地攻击者暴露敏感信息(客户内核内存),以及CVE-2022-2318,在处理实现Linux内核的Rose X.25协议层的计时器中发现的竞赛条件,可能允许本地攻击者造成拒绝服务(系统崩溃)。
对于运行Linux内核4.15的Ubuntu 18.04 LTS和Ubuntu 16.04 ESM系统,新的安全更新还解决了CVE-2022-0812,这是一个在SUNRPC RDMA协议实现中发现的安全漏洞,可能允许本地攻击者暴露敏感信息(内核内存),以及CVE-2022-1012和CVE-2022-32296,这是Moshe Kol、Amit Klein和Yossi Gilad在IP实现中发现的两个漏洞,这可能允许攻击者暴露敏感信息。
Canonical敦促所有Ubuntu用户尽快将其系统中的内核包更新到新版本(linux-image 5.15.0.50.50用于Ubuntu 22.04 LTS,linux-image 5.15.0-50.56~20.04.1用于Ubuntu 20.04.5 LTS,linux-image 5。 4.0.128.144用于Ubuntu 20.04 LTS,linux-image 5.4.0.128.144~18.04.107用于Ubuntu 18.04.6 LTS,linux-image 4.15.0.194.179用于Ubuntu 18.04 LTS,以及linux-image 4.15.0-194.205~16.04.1用于Ubuntu 16.04 ESM using Ubuntu Pro)。
要更新你的Ubuntu安装,在终端应用或其他终端模拟器中运行sudo apt update && sudo apt full-upgrade,或者使用软件更新工具。内核更新需要重启系统,如果你手动卸载了标准的内核元包,你可能还需要重新编译和重新安装你可能已经安装的任何第三方内核模块。
原文来自:
本文地址://gulass.cn/canonical-recently-released-2.html编辑:吴康宁,审核员:清蒸github
Linux大全:
Linux系统大全: