サポートされているすべてのオペレーティングシステム用のCanonicalのUbuntuは、重要なLinuxカーネルのセキュリティ更新プログラムを提供します

Ubuntuの19.04(ディスコディンゴ)、Ubuntuの影響を与える 18.04 LTS(バイオニックビーバー) とUbuntu 16.04 LTS(Xenial Xerus)とLinux 5.0,4.15の4.4カーネルを、この新しく復元された最も重大な脆弱性(CVE-2019から10638)セキュリティ更新プログラムはアミット行われますクラインとベニーピンカスは、攻撃者が特定のリモートLinuxデバイスを追跡する可能性がコネクションレスネットワークプロトコルジェネレータ、にLinuxカーネル、ランダムIP ID値に見出されます。

セキュリティ更新プログラムは、アミット・クラインとベニーピンカスLinuxカーネル(内の別の重大な脆弱性を説明しCVE-2019から10638を)が、唯一のLinux 4.15カーネル(XenialのUbuntu 18.04 LTS(バイオニックビーバー影響 ) を使用してのUbuntu 16.04 LTSをXerus)システム。これは何のコネクションレスネットワークプロトコルは、カーネルアドレスの位置を露出させることができるので、実装するリモートの攻撃者は、Linuxカーネル内の別の脆弱性を悪用しないことを可能にします。

他の二つの重要な問題が解決されている、ホイ鵬とマティアス支払人は、USB高速ドライバは、(オプションLinuxカーネルのセキュリティ上の脆弱性発見CVE-2018から19985を)、とIntel-Fiの問題(のWi CVE- 2019-0136攻撃者が物理的に隣接するサービス拒否(DoS攻撃)とシステムクラッシュまたはWi-Fi接続を引き起こすことが可能どちらも)、いくつかの(TDLS設定トンネリングダイレクトリンク間にデバイスドライバを確認する)は、切断され。

在这个主要的新Linux内核安全更新中修复的其他问题中,我们可以提到软盘驱动程序中的两个问题导致被零除或缓冲区重写,virtio网络驱动程序和CFS Linux内核进程调度程序中的无限循环漏洞, LSI Logic MegaRAID驱动程序中的空指针解除引用漏洞,以及影响Linux内核的蓝牙UART实现和GTCO平板电脑输入驱动程序的问题。

还解决了Linux内核的DesignWare USB3 DRD控制器设备驱动程序中的竞争条件,QLogic QEDI iSCSI Initiator驱动程序中的越界读取,Raremono AM / FM / SW无线电设备驱动程序中的错误,双重自由错误在USB Rio 500设备驱动程序中,以及ALSA(高级Linux声音架构)子系统,USB YUREX设备驱动程序,CPiA2 video4linux设备驱动程序和Softmac USB Prism54设备驱动程序中的竞争条件。

敦促用户立即更新他们的系统

Linux内核的Appletalk实现中发现的use-after-free漏洞,以及Siano USB MDTV接收器设备驱动程序,Line 6 POD USB设备驱动程序,蓝牙协议BR/EDR规范和CAN实现中的问题也在此处得到解决安全更新。因此,敦促所有Ubuntu用户尽快将其安装更新到新的Linux内核版本。

使用Linux 5.0 HWE(硬件启用)内核的Ubuntu 19.04和Ubuntu 18.04.3 LTS用户必须更新到linux-image 5.0.0-27.28,使用Linux 4.15 HWE内核的Ubuntu 18.04 LTS和Ubuntu 16.04.6 LTS用户需要将他们的系统更新为linux-image 4.15.0-60.67。使用Linux 4.4内核的Ubuntu 16.04 LTS用户也必须更新到linux-image 4.4.0-161.189。

 

おすすめ

転載: www.linuxidc.com/Linux/2019-09/160501.htm