龙空技术网

Ubuntu 18.04 修复 Linux 内核的 11 个漏洞

开源中国OSC 1160

前言:

现在同学们对“ubuntu开机自动修复文件系统”大约比较着重,看官们都想要学习一些“ubuntu开机自动修复文件系统”的相关知识。那么小编在网络上收集了一些关于“ubuntu开机自动修复文件系统””的相关知识,希望兄弟们能喜欢,同学们一起来了解一下吧!

点击右上方,关注开源中国OSC头条号,获取最新技术资讯

Canonical 修复 Ubuntu 18.4 LTS Linux 内核的安全性问题,漏洞影响 Ubuntu 和其所有的衍生版本,例如:Kubuntu、Lubuntu、Ubuntu GNOME、Ubuntu Budgie、Ubuntu Kylin和Ubuntu Studio,以及其他以 Ubuntu 作为底层的第三方系统。

在这次更新中共解决 11 个安全性问题,其中包括 7 个漏洞(CVE-2018-10876,CVE-2018-10877, CVE-2018-10878,CVE-2018-10879,CVE-2018-10880,CVE-2018-10882和 CVE-2018-10883)

这些漏洞包括缓冲区溢出和越界写入等问题,攻击者利用恶意构建的 EXT4 镜像执行任意代码,或通过拒绝服务的方式导致系统崩溃。 该版本还解决了在 linux 内核的 vsock 地址实现中发现的竞争条件(CVE-2018-14625),这将导致其地址可以被免费使用,从而可以在虚拟机中本地攻击者的获取本地主机的敏感信息。

两个安全问题(CVE-2018-16882 和 CVE-2018-19407)也得到修复,这两个问题影响到基于内核的虚拟机(Kernel-based Virtual Machine)的实现,该问题可以使宾虚拟机中的本地攻击者获得主机中的管理权限,或导致系统崩溃。

安全更新程序修复了Google Project Zero (CVE-2018-17972和CVE-2018-18281)在linux内核的 procfs 文件系统实现 和 mremap() 系统调用中的两个漏洞,这两个漏洞可能使本地攻击者暴露系统敏感信息或执行任意恶意代码。

安全更新修补了 Linux 内核的 procfs文件系统实现和 mremap() 系统调用中由Google Project Zero的Jann Horn发现的两个漏洞,这可能让本地攻击者暴露敏感信息或执行任意代码。

此外,还修复了在 Linux 内核的 HID 子系统调试界面中发现的问题(CVE-2018-9516),该问题在某些情况下执行不正确的边界检查,从而使有权访问 debugfs 程序的攻击者获得更多权限。

最后,Canonical 建议所有用户更新系统到该版本。可以通过执行 sudo apt update && sudo apt full-upgrade 命令进行版本更新。

开源社区OSC头条号,每日推送最新优质的技术类文章,涵盖外文翻译,软件更新,技术博客等优质内容。关注开源社区OSC头条号,每日获取最新技术资讯,点击“了解更多”阅读原文章。

↓↓↓

标签: #ubuntu开机自动修复文件系统