Canonical为其所有受支持的Ubuntu Linux版本发布了一批新的Linux内核安全更新,以解决最新的Intel CPU漏洞以及其他重要缺陷。文章源自联网快讯-https://x1995.cn/6864.html
文章源自联网快讯-https://x1995.cn/6864.html
正如前几天所宣布的那样,Canonical迅速响应了影响英特尔CPU微体系结构的最新安全漏洞,因此他们现在发布了Linux内核更新来缓解这些漏洞。包括有 CVE-2019-11135,CVE-2018-12207,CVE-2019-0154 和 CVE-2019-0155,这些漏洞可能允许本地攻击者公开敏感信息或可能提升特权或导致拒绝服务。文章源自联网快讯-https://x1995.cn/6864.html
而除了解决影响英特尔CPU的这些安全问题之外,新的Linux内核安全更新还解决了在shiftfs中发现的,可能允许本地攻击者执行任意代码,导致服务被拒绝(系统崩溃)或绕过DAC权限的三个漏洞(CVE-2019-15791,CVE-2019-15792和CVE-2019-15793)。文章源自联网快讯-https://x1995.cn/6864.html
同时,此次更新还修复了在Linux内核的802.11 Wi-Fi配置接口中发现的缓冲区溢出(CVE-2019-16746),以及在Realtek Wi-Fi驱动程序中发现的另一个缓冲区溢出(CVE-2019-17666)。文章源自联网快讯-https://x1995.cn/6864.html
另外,该安全更新还修复了在Linux内核的Appletalk,AX25,NFC,ISDN和IEEE 802.15.4低速率无线网络协议实现中发现的,仅影响Ubuntu 19.04,Ubuntu 18.04 LTS,Ubuntu 16.04 LTS系统的几个漏洞,即CVE-2019-17052,CVE-2019-17053,CVE-2019-17054,CVE-2019-17055和CVE-2019 -17056,所有这些漏洞都可能允许本地攻击者创建原始套接字。文章源自联网快讯-https://x1995.cn/6864.html
以及修复了在Linux内核的Atheros AR6004 USB Wi-Fi设备驱动程序中发现的漏洞(CVE-2019-15098),和在Binder IPC驱动程序实现中发现的 CVE-2019-2215。文章源自联网快讯-https://x1995.cn/6864.html
Canonical敦促用户再次将其系统更新为上述新的Linux内核版本,以解决问题。文章源自联网快讯-https://x1995.cn/6864.html
评论