Canonical今天为所有支持的Ubuntu版本发布了新的Linux内核安全更新,以解决各种安全研究人员发现和报告的多达三个安全漏洞。
今天的Linux内核安全更新适用于运行Linux内核6.2的Ubuntu 23.04(Lunar Lobster)系统、运行Linux内核5.19的Ubuntu 22.10(Kinetic Kudu)系统、Ubuntu 22。04 LTS(Jammy Jellyfish)系统运行Linux内核5.15 LTS或5.19 HWE,Ubuntu 20.04 LTS(Focal Fossa)系统运行Linux内核5.4或5.15 HWE,以及Ubuntu 18.04 ESM系统运行Linux内核5.4 HWE。
对于上述所有的Ubuntu版本,新的Linux内核安全更新解决了CVE-2023-35788,一个由Hangyu Hua在Linux内核的Flower分类器实现中发现的越界写入漏洞,这可能允许攻击者造成拒绝服务(系统崩溃)或执行任意代码。
仅针对运行Linux内核5.19的Ubuntu 22.10和Ubuntu 22.04 LTS系统,新的Linux内核安全更新解决了CVE-2023-2430,这是一个由莫兴元和陈庚甲在Linux内核的io_uring子系统中发现的安全漏洞,它可能允许本地攻击者导致拒绝服务(系统崩溃)。
对于所有支持的Ubuntu版本,新的Linux内核安全更新还修补了一个影响英特尔处理器的缺陷,该缺陷由INVLPG指令实现在启用PCID时无法正确刷新全局TLB条目引起。这个缺陷可能允许攻击者暴露敏感信息(内核内存)或可能导致不希望出现的行为。
所有这些安全问题都可以通过更新你的Ubuntu系统到稳定软件库中的新内核包来纠正(Ubuntu 23.04的linux-image-generic 6.2.0-24.24,Ubuntu 22的linux-image-generic 5.19.0-46.47。10, linux-image-generic 5.15.0.76.74 and linux-image-generic 5.19.0-46.47~22.04.1 for Ubuntu 22.04 LTS, linux-image-generic 5.4.0.153.150 for Ubuntu 20.04 LTS, and linux-image-generic-hwe 5.4.0.153.170~18.04.124 for Ubuntu 18.04 ESM)。
Canonical敦促所有Ubuntu用户尽快将他们的安装更新到新的内核版本。要做到这一点,在终端应用中运行sudo apt update && sudo apt full-upgrade命令,或使用软件更新工具。不要忘记在安装新的内核版本后重新启动你的系统,同时重建并重新安装你可能已经安装的任何第三方内核模块。
转自 Canonical Releases New Ubuntu Kernel Security Updates to Fix 3 Vulnerabilities – 9to5Linux