Ubuntu用户请注意!Ubuntu发布新内核补丁,修复6个安全漏洞
本头条号每天坚持更新原创干货技术文章,欢迎关注本头条号"Linux学习教程",公众号名称Linux入门学习教程"。
如需学习视频,请复制以下信息到手机浏览器或电脑浏览器上:
zcwyou.com/h5
Canonical发布了针对所有受支持的Ubuntu版本的Linux内核安全更新,以修复最近由多个安全研究人员发现的几个安全漏洞。
在之前的安全更新(解决了13个漏洞)三周后,新的Linux内核安全补丁可用于Ubuntu 21.10 (Impish Indri), Ubuntu 21.04 (Hirsute Hippo), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver),以及Ubuntu 16.04 ESM (Xenial Xerus)和Ubuntu 14.04 ESM (Trusty Tahr),以解决多达六个安全漏洞。
Ubuntu内核补丁
对于所有受支持的Ubuntu版本,新的安全更新修复了CVE-2021-3744和CVE-2021-3764漏洞,这是在Linux内核的AMD加密协作处理器(CCP)驱动中发现的两个安全问题,这可能会允许本地攻击者执行拒绝服务攻击(内存耗尽)。
对于运行Linux内核5.13版本的Ubuntu 21.10和20.04 LTS系统,运行Linux内核5.11版本的Ubuntu 21.04和20.04 LTS系统,运行Linux内核5.4 LTS版本的18.04 LTS以及Ubuntu 20.04 LTS系统,新内核安全更新修复了CVE-2021-3655漏洞,一个SCTP在Linux内核中的实现所带来的bug,这可能允许攻击者公开敏感信息(内核内存)。
只有在Ubuntu 21.10, 21.04和20.04 LTS系统运行armhf内核时,新的安全更新还修复CVE-2021-42252,在Linux内核中发现Aspeed Low Pin Count(LPC)总线控制器实现时所带来的漏洞,该漏洞可以让本地攻击者致使系统崩溃,这可能导致拒绝服务攻击或执行任意代码。
Ubuntu内核安全
仅针对运行Linux 5.13内核的Ubuntu 21.10和20.04 LTS系统,把Google Project Zero项目组成员Jann Horn在SELinux子系统中发现的CVE-2021-43057漏洞也进行了修补。Canonical指出,这个漏洞可能会让本地攻击者执行拒绝服务攻击(系统崩溃)或在启用SELinux的Ubuntu系统上执行任意代码。
新的Ubuntu Linux内核安全更新修复了CVE-2021-37159,一个在可选USB高速移动设备驱动程序上发现的新安全漏洞,可以让本地物理设备直接攻击系统,致使系统崩溃,这可能导致拒绝服务或执行任意代码。此漏洞影响运行Linux内核5.4版本的Ubuntu 20.04 LTS和18.04 LTS系统,以及运行Linux内核4.15版本的Ubuntu 18.04 LTS、16.04 ESM和14.04 ESM系统。
Ubuntu Linux漏洞
Canonical敦促所有Ubuntu用户尽快更新他们的操作系统,安装新的Linux内核版本,这些Linux内核版本现在已经在官方软件仓库中可用。要更新您的Ubuntu系统,请使用界面化界面的升级工具或在终端中运行以下命令:
sudo aptupdate&& sudo aptfull-upgrade
在安装了新的内核版本后,不要忘记重新启动您的系统,以及重新构建和重新安装第三方内核模块。
如果喜欢本文,欢迎转发。本文已同步至博客站,尊重原创,转载时请在正文中附带以下链接:https://www.linuxrumen.com/rmxx/2082.html
我告诉你msdn版权声明:以上内容作者已申请原创保护,未经允许不得转载,侵权必究!授权事宜、对本内容有异议或投诉,敬请联系网站管理员,我们将尽快回复您,谢谢合作!