CanonicalがUbuntuカーネルセキュリティアップデートをリリースし、20を超える脆弱性を修正

Canonicalは最近、メンテナンス中のすべてのUbuntuバージョン用のLinuxカーネルセキュリティアップデートをリリースしました。これにより、20を超えるセキュリティの脆弱性が解決され、すべてのUbuntuユーザーにアップデートを促すことができます。

このUbuntuの主要なLinuxカーネルアップデートでパッチが適用された最も重要な脆弱性は、perfサブシステムで発見されたCVE-2020-25704の脆弱性です。これにより、特権のある攻撃者がサービスの拒否(カーネルメモリの枯渇)を引き起こす可能性があります。 RTAS(CVE-2020-27777)の実装における問題であるこの脆弱性により、特権のあるローカルの攻撃者がカーネルメモリを任意に変更し、カーネルロックの制限を回避する可能性があります。

新しいUbuntuカーネルセキュリティアップデートでは、コンソールキーボードドライバー(CVE-2020-25656)の競合状態、TTYドライバー/サブシステム(CVE-2020-25668)の競合状態、およびRAFの脆弱性(CVE-2020-29660)も修正されています。 )、32ビットシステムのsyscall実装で見つかった情報開示(CVE-2020-28588)、およびフレームバッファコンソールドライバの脆弱性(CVE-2020-28974))。これらすべての脆弱性により、ローカルの攻撃者が機密情報(カーネルメモリ)を公開する可能性があります。

このアップデートでは、上記の脆弱性に加えて、ローカルの攻撃者がサービス拒否を引き起こしたり、任意のコードを実行したりする可能性のある脆弱性も修正されています。これらの脆弱性には、SunキーボードドライバーのUAF脆弱性(CVE-2020-25669)、JFSファイルシステム実装の範囲外の読み取り脆弱性(CVE-2020-27815)、およびSpeakupスクリーンリーダードライバーの2つの脆弱性が含まれます。 (CVE-2020-27830およびCVE-2020-28941)、InfiniBand HFI1デバイスドライバーのUAF脆弱性(CVE-2020-27835)、およびTTYサブシステムの別のレース条件の脆弱性(CVE-2020-29661)。

Ubuntuカーネルセキュリティアップデートは、クラウドユーザーに影響を与える他の4つの脆弱性も修正します。これらの脆弱性により、攻撃者はゲスト仮想マシンのホストオペレーティングシステムのサービス拒否を引き起こす可能性があります。

新しいカーネルセキュリティアップデートは、ローカルの攻撃者が任意のプロセスにシグナルを送信できる可能性のある条件付き競合(CVE-2020-35508)を解決します。この脆弱性は、Linuxカーネル5.8を実行しているUbuntu20.10および20.04.2LTSユーザーにのみ影響します。さらに、netfilterサブシステムで見つかった脆弱性(CVE-2021-20177)にパッチが適用されました。これは、Linuxカーネル5.4を実行しているUbuntu 20.04LTSおよびUbuntu18.04.5 LTSユーザーにのみ影響し、CAP_NET_ADMIN機能を使用したローカル攻撃を許可する可能性があります。サービス拒否。

最後の脆弱性(CVE-2020-29374)は、Linuxカーネルのメモリ管理サブシステムで発見されました。この脆弱性により、ローカルの攻撃者が読み取り専用メモリページへの予期しない書き込みアクセスを取得する可能性があります。この脆弱性は、Linuxカーネル4.15または4.4 LTS Ubuntu 18.04 LTS、Ubuntu 16.04LTSおよびUbuntu14.04ESMユーザー。

これらのセキュリティ修正に加えて、Canonicalは本日、Linuxカーネル5.10OEMを実行するUbuntu20.04 LTSシステムのOEMカーネルアップデートをリリースしました。これにより、LIO SCSIターゲットの実現に見られる脆弱性(CVE-2020-28374)が修正されます。攻撃者が複数のバックストア環境で少なくとも1つのLUNにアクセスできるようにする可能性のあるLUN。これにより、機密情報が公開されたり、データが変更されたりします。

Canonicalは、すべてのUbuntuユーザーにこのアップデートをできるだけ早くインストールするように促します。Ubuntuシステムを新しいカーネルバージョンに更新するには、ターミナルアプリケーションsudo apt update && sudo apt full-upgradeコマンドで実行するか、ソフトウェア更新ユーティリティを使用する必要があります。新しいカーネルバージョンを正常にインストールした後、コンピュータを再起動することを忘れないでください。

おすすめ

転載: www.oschina.net/news/131381/ubuntu-kernel-security-update-to-fix-over-20-vulnerabilities