Canonical发布重要的Ubuntu Linux内核安全补丁,解决12个安全问题

适用于Ubuntu 18.10(Cosmic Cuttlefish),Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu 14.04 LTS(Trusty Tahr)操作系统系列,新的Linux内核更新共解决12个安全问题,其中一个影响Ubuntu 18.10和Ubuntu 16.04 LTS,三个影响Ubuntu 18.10,四个影响Ubuntu 16.04 LTS,另外四个影响Ubuntu 14.04 LTS。

对于Ubuntu 18.10(Cosmic Cuttlefish),新的内核补丁修复了Linux内核的vsock地址族实现中发现的竞争条件(CVE-2018-14625),KVM实现中的use-after-free漏洞(CVE-2018-16882) ,以及加密子系统和KVM实现中发现的另外两个缺陷 (CVE-2018-19407 和 CVE-2018-19854)。

对于Ubuntu 16.04 LTS(Xenial Xerus),内核更新解决了ALSA(高级Linux声音架构)子系统中发现的use-after-free漏洞 (CVE-2018-19824),以及在Linux内核的EXT4文件系统实现中发现的各种错误, cleancache子系统,KVM实现和USB子系统( CVE-2018-10883, CVE-2018-16862, CVE-2018-19407 和 CVE-2018-20169)。

最后,对于Ubuntu 14.04 LTS(Trusty Tahr),内核更新修复了Linux内核的CIFS客户端实现,procfs文件系统实现,mremap()系统调用和套接字实现中发现的问题 (CVE-2018-1066, CVE-2018-17972, CVE-2018-18281 和 CVE-2018-9568)。所有这些缺陷都可能使攻击者暴露敏感信息,使系统崩溃,或者可能执行任意代码。

敦促用户立即更新他们的系统

Canonical敦促所有Ubuntu 18.10,Ubuntu 16.04 LTS和Ubuntu 14.04 LTS用户立即将其安装更新到新的内核版本,这些版本已经可以从他们各自的64位和32位系统操作系统的稳定软件存储库中获得,亚马逊Web服务(AWS)系统,Google Cloud Platform(GCP)系统,Raspberry Pi 2和云环境。

上周,Canonical发布了针对Ubuntu 18.04 LTS(Bionic Beaver)操作系统的类似内核安全更新,该系列在安装启用了“meta_bg选项”的EXT4文件系统时引入了对接站显示的不幸回归。几天后回归修复了另一个内核更新,因此请确保始终运行最新版本。

 
 

猜你喜欢

转载自www.linuxidc.com/Linux/2019-02/156739.htm