Canonical为所有支持的Ubuntu版本提供新的内核安全更新

canonical为所有受支持的ubuntu版本发布了新的linux内核安全更新,以解决研究人员最近在与各自Ubuntu版本对应的上游Linux内核包中发现的各种问题。

在闻喜等地区,都构建了全面的区域性战略布局,加强发展的系统性、市场前瞻性、产品创新能力,以专注、极致的服务理念,为客户提供成都网站建设、做网站 网站设计制作按需网站开发,公司网站建设,企业网站建设,成都品牌网站建设,成都全网营销推广,成都外贸网站建设公司,闻喜网站建设费用合理。

适用于Ubuntu 18.10 (Cosmic Cuttlefish),Ubuntu 18.04 LTS(Bionic Beaver),Ubuntu 16.04 LTS(Xenial Xerus),Ubuntu 14.04 LTS(Trusty Tahr)和Ubuntu 12.04 ESM(Precise Pangolin)32位,64位, Raspbbery Pi 2,AWS(亚马逊网络服务),GCP(谷歌云平台)和云环境,新的Linux内核安全更新修复了可能使您的计算机和数据面临风险的多个问题。

影响Ubuntu 18.10(Cosmic Cuttlefish)和Ubuntu 18.04 LTS(Bionic Beaver)版本,内核安全补丁只解决了一个问题,即Felix Wilhelm在Linux内核的Xen netback驱动程序中发现的漏洞(CVE-2018-15471),该漏洞不正确在某些情况下执行输入验证,从而允许攻击者通过拒绝服务(DoS攻击)或可能执行任意代码来使易受攻击的系统崩溃。

Ubuntu 18.04 LTS和Ubuntu 14.04 LTS版本都收到了针对多个漏洞的修复,包括在Linux内核的通用SCSI驱动程序中发现的问题(CVE-2017-13168)和CD-ROM驱动程序中的整数溢出(CVE-2018-16658) ,这两者都可能允许本地攻击者暴露敏感信息或可能提升他/她的特权。

另一个整数溢出(CVE-2018-9363),这次发现在HID蓝牙实现中,可能允许攻击者崩溃系统或执行任意代码。由Andrey Konovalov发现,漏洞(CVE-2017-16649)使Linux内核的CDC USB以太网驱动程序不正确地验证设备描述符,这可能允许物理上邻近的攻击者在Ubuntu 14.04 LTS上导致拒绝服务(系统崩溃)(Trusty Tahr) )机器。

在Ubuntu 12.04 ESM上修补L1终端故障(L1TF)缺陷

这次Ubuntu 16.04 LTS版本受到最多关注,修复了7个安全漏洞,修补了EXT4,F2FS,HFS +,procfs和KVM实现中发现的问题。最后,对于Ubuntu 12.04 ESM用户,Canonical还修补了针对本地和虚拟机(CVE-2018-3620 和 CVE-2018-3646)上的L1终端故障(L1TF)漏洞修补的内核。

正如所料,敦促这些Ubuntu版本的所有用户尽快将内核包更新到新版本。更新内核后,您必须重新启动计算机才能使更改生效,并记住始终通过应用官方存储库中的所有可用更新和安全修补程序使您的安装保持最新。

网页标题:Canonical为所有支持的Ubuntu版本提供新的内核安全更新
URL地址:http://www.mswzjz.cn/qtweb/news28/279828.html

攀枝花网站建设、攀枝花网站运维推广公司-贝锐智能,是专注品牌与效果的网络营销公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 贝锐智能