皇上,还记得我吗?我就是1999年那个Linux伊甸园啊-----24小时滚动更新开源资讯,全年无休!

Ubuntu 用户再次获得重大内核更新,最多修补 15 个漏洞

Ubuntu 用户再次获得重大内核更新,最多修补 15 个漏洞

Canonical 今天为所有受支持的 Ubuntu 版本发布了一个新的主要 Linux 内核更新,以解决多达 15 个影响所有受支持内核版本和风格的安全漏洞。

新的 Linux 内核更新修补了影响所有受支持的 Ubuntu 版本的五个安全漏洞,包括Ubuntu 21.10 (Impish Indri)、Ubuntu 20.04 LTS (Focal Fossa) 和 Ubuntu 18.04 LTS (Bionic Beaver),以及 Ubuntu 16.04 和 Ubuntu 14.04 ESM发布。

其中包括CVE-2021-22600,一个在 Linux 内核的 Packet 网络协议实现中发现的双重释放漏洞,以及CVE-2021-4083,一个由 Google Project Zero 的 Jann Horn 在 Unix 域套接字实现中发现的竞争条件。这两个问题都可能允许本地攻击者导致拒绝服务(系统崩溃)或可能执行任意代码。

CVE-2021-4155 也是如此,这是 Kirill Tkhai 在 XFS 文件系统实现中发现的一个缺陷,它可能允许本地攻击者暴露敏感信息,CVE-2022-0330是 Sushma Venkatesh Reddy 在Intel i915 图形驱动程序,可能允许本地攻击者导致拒绝服务或执行任意代码,以及CVE-2022-22942,在 VMware Virtual GPU 驱动程序中发现的漏洞,可能允许本地攻击者暴露敏感信息或获得管理权限。

仅针对运行 Linux 内核 5.4 LTS 的 Ubuntu 20.04 LTS 和 Ubuntu 18.04 LTS 系统,新的内核更新还解决了CVE-2021-43975,这是 Brendan Dolan-Gavitt 在 aQuantia AQtion 以太网设备驱动程序中发现的一个漏洞,可能允许本地攻击者使用控制模拟设备以导致拒绝服务(系统崩溃)或执行任意代码的能力。

对于运行 Linux 内核 5.4 LTS 的 Ubuntu 20.04 LTS 和 Ubuntu 18.04 LTS 系统,以及运行 Linux 内核 4.15 的 Ubuntu 18.04 LTS 系统,新的内核更新解决了其他七个安全漏洞,包括CVE-2021-28711CVE-2021-28712CVE-2021-28713CVE-2021-28714CVE-2021-28715是 Jürgen Groß 在 Xen 网络后端驱动程序中发现的五个漏洞,这可能允许来宾虚拟机中的攻击者导致拒绝服务(过多的内核内存消耗)在另一个来宾 VM 或网络后端域中。

Szymon Heidrich 在 USB Gadget 子系统中发现的越界读取或写入漏洞CVE-2021-39685以及Lin Ma 发现的释放后使用漏洞 CVE-2021-4202 也是如此在 NFC 控制器接口 (NCI) 实现中。这两个问题都可能允许本地攻击者导致拒绝服务(系统崩溃)或执行任意代码。

Canonical 敦促所有 Ubuntu 用户将他们的安装更新到新的 Linux 内核版本(linux-image-generic 5.13.0.30.40用于 Ubuntu 21.10,linux-image-generic 5.4.0.100.113用于 Ubuntu 20.04 LTS 和 18.04 LTS,或linux -image-generic 4.15.0.169.158(适用于 Ubuntu 18.04 LTS),已尽快在稳定存储库中提供。内核更新后,您需要重新启动安装以正确应用补丁,以及重建和重新安装您可能已安装的任何第三方模块。

更新 Ubuntu 系统的最简单方法是sudo apt update && sudo apt full-upgrade在终端应用程序或其他终端模拟器中运行命令。当然,您也可以使用 Software Updater 图形实用程序来安装新的内核版本和任何其他挂起的更新。

转自 https://9to5linux.com/ubuntu-users-get-another-major-kernel-update-up-to-15-vulnerabilities-patched