皇上,还记得我吗?我就是1999年那个Linux伊甸园啊-----24小时滚动更新开源资讯,全年无休!

Ubuntu 21.10 和 20.04 LTS 中的规范补丁“脏管道”漏洞,立即更新

Ubuntu 21.10 和 20.04 LTS 中的规范补丁“脏管道”漏洞,立即更新

Canonical 今天为所有受支持的 Ubuntu 版本发布了新的 Linux 内核安全更新,以解决多个漏洞,包括臭名昭著的“脏管道”漏洞。

这是一个小型安全更新,仅在上一次安全更新两周后发布,它修补了Max Kellermann 发现的所谓的“脏管道”安全漏洞 ( CVE-2022-0847 )。此漏洞仅影响运行 Linux 5.13 内核的Ubuntu 21.10和 Ubuntu 20.04 LTS 系统,并且可能允许本地攻击者修改任何可以打开以供读取的文件。

“在 Linux 内核中的 copy_page_to_iter_pipe 和 push_pipe 函数中,新管道缓冲区结构的“标志”成员缺乏正确的初始化方式,因此发现了一个缺陷,因此可能包含陈旧的值。非特权本地用户可以使用此漏洞写入由只读文件支持的页面缓存中的页面,从而提升他们在系统上的权限,“阅读安全公告

对于所有受支持的 Ubuntu 版本,包括 Ubuntu 21.10、Ubuntu 20.04 LTS 和 Ubuntu 18.04 LTS,新的安全更新修补了三个与 Spectre 相关的漏洞CVE-2022-0001CVE-2022-0002CVE-2022-23960。这些是由 Enrico Barberis、Pietro Frigo、Marius Muench、Herbert Bos 和 Cristiano Giuffrida 发现的,由于 ARM 和英特尔为其处理器添加的硬件缓解措施不足以解决 Spectre-BTI 漏洞,因此可能允许本地攻击者暴露敏感信息.

同样对于所有受支持的 Ubuntu 版本,新的内核安全更新还修补了CVE-2022-25636,这是 Nick Gregory 发现的一个安全问题,可能允许本地攻击者导致拒绝服务或可能执行任意代码。

Canonical 敦促所有 Ubuntu 用户将他们的安装更新到稳定存储库中可用的新 Linux 内核版本(linux-image 5.13.0.35.44用于 Ubuntu 21.10 和Ubuntu 20.04.4 LTS,linux-image 5.4.0.104.108用于 Ubuntu 20.04 LTS,以及用于 Ubuntu 18.04.6 LTS的 linux-image-hwe 5.4.0.104.118~18.04.89 )。

要更新您的安装,请使用 Software Updater 实用程序安装所有可用更新或sudo apt update && sudo apt full-upgrade在终端应用程序中运行命令。请记住重新启动您的安装,以及重建和重新安装您在应用新内核安全补丁后可能已安装的任何第三方内核模块。

转自 https://9to5linux.com/canonical-patches-dirty-pipe-vulnerability-in-ubuntu-21-10-and-20-04-lts-update-now