CanonicalはUbuntuの19.04と18.04 LTSのための新しいLinuxカーネルのセキュリティ更新プログラムをリリース

新しいセキュリティ更新プログラムは競争条件(Linuxのカーネルダンプコアの実装のためのものであるCVE-2019から11599)、および整数オーバーフロー(ページ数を基準CVE-2019から11487を)。この問題は、Ubuntuの19.04二つのシステムに影響を与え、そしてローカルの攻撃者がサービス拒否(DoS攻撃)を引き起こしたり、場合によっては、システムがクラッシュし、任意のコードを実行する可能性があります。

Ubuntuの18.04 LTSのシステムでは、新しいセキュリティパッチがアダムZabrockiは、LinuxカーネルにおけるIntel i915のカーネルモードグラフィックドライバ(で見つかった欠陥修正CVE-2019から11085を)、およびいくつかのケースでは欠陥が右のmmapを制限することはできません()の範囲、又はローカルの攻撃者が任意のコードを実行したり、サービス拒否攻撃の原因となり、システムがクラッシュすることを可能にします。

また、Ubuntuの18.04 LTSシステムは、LinuxカーネルのRDS(信頼性の高いデータグラムソケット)(で見つかったプロトコル競争条件ですCVE-2019から11815まで影響)、ブラックリストに載って合意のデフォルトは。RDSプロトコルが有効になっている場合、この脆弱性により、ローカルの攻撃者がクラッシュしたり、任意のコードを実行するためのシステムを引き起こす可能性があります。

Linuxカーネルのセキュリティ更新プログラムは、ext4ファイルシステムで検出された問題(CVE-2019から11833)、いくつかのケースでは、メモリをクリアすることができない、とBluetoothヒューマンインターフェイスデバイスに問題を発見した(アドレスCVE-を2019から11884)プロトコル(HIDP)は、いくつかのケースでは、誤った認証文字列を実装しました。

这两个问题同时影响Ubuntu 19.04和Ubuntu 18.04 LTS系统,它们可能允许本地攻击者暴露敏感信息(内核内存)。更新的Ubuntu 18.04 LTS内核也可以使用Ubuntu 18.04 LTS的HWE(硬件支持)Linux内核软件包为Ubuntu 16.04.6 LTS(Xenial Xerus)操作系统系列的用户提供。

如果您使用的是Ubuntu 19.04,Ubuntu 18.04 LTS或Ubuntu 16.04.6 LTS以及Ubuntu 18.04 LTS的HWE内核,建议您尽快将系统更新到Ubuntu 19.04上的linux-image 5.0.0-21.22 ,Ubuntu 18.04 LTS及更高版本系统上的linux-image 4.15.0-55.60,以及Ubuntu 16.04.2 LTS及更高版本系统上的linux-image 4.15.0-55.60~16.04.2。

sudo apt update && sudo apt full-upgrade

おすすめ

転載: www.linuxidc.com/Linux/2019-07/159551.htm