Canonical为Ubuntu 16.04 LTS(Xenial Xerus)和Ubuntu 14.04 LTS(Trusty Tahr)操作系统系列发布了一个新的内核实时修补程序,以解决最近由各种安全研究人员发现的9个安全漏洞。
根据安全建议,新内核实时补丁解决了在Linux内核的ALSA PCM子系统中发现的争用条件(CVE-2017-0861)以及在网络名称空间实施中发现的释放后使用漏洞(CVE-2017-15129) ,这两者都可能允许本地攻击者崩溃系统或执行任意代码。
此外,新的内核实时修补程序修复了在Linux内核的循环块设备中发现的争用条件(CVE-2018-5344),这可能允许本地攻击者通过拒绝服务或可能执行任意代码来使系统崩溃,以及RDS(可靠数据报套接字)协议实现中的空指针解除引用(CVE-2018-5333),它允许本地攻击者崩溃易受攻击的系统。
敦促用户立即更新他们的系统
内核动态补丁更新还解决了Linux kerne的Berkeley Packet Filter(BPF)实现(CVE-2017-16995),netfilter组件(CVE-2017-17448),netfilter被动OS fingerprinting(xt_osf)模块(CVE- 2017-17450),Broadcom UniMAC MDIO总线控制器驱动程序(CVE-2018-8043)和Linux ptrace代码(CVE-2018-1000199)。
“Linux ptrace代码虚拟化了对调试寄存器的访问,并且虚拟化代码的错误处理不正确,这意味着如果你写了一个非法的值给DR0,那么尽管事实上内核的断点跟踪的内部状态可能会变坏那么ptrace()调用将返回-EINVAL,“Canonical公司的Benjamin Romer在安全公告中说。
所有这些漏洞都可能让本地攻击者崩溃系统或执行任意代码,绕过针对连接跟踪帮助程序列表的预期访问限制,以及不适当地修改系统范围的操作系统指纹列表。 Canonical敦促所有使用Canonical Livepatch的Ubuntu 16.04 LTS和Ubuntu 14.04 LTS用户立即更新他们的系统。更新内核实时修补程序时不需要重新启动。