Canonical针对Raspberry Pi 2发布Ubuntu 17.10主要Linux内核

Canonical针对Raspberry Pi 2发布Ubuntu 17.10主要Linux内核

Canonical发布了面向Raspberry Pi 2的针对Ubuntu 17.10的主要Linux内核更新,解决了本周早些时候针对64位和32位体系结构修补的各种安全漏洞

安全公告提到了Linux-raspi2修复的21个安全漏洞,Linux-raspi2是Ubuntu 17.10(Artful Aardvark)操作系统上的Raspberry Pi 2的Linux内核,包括可能导致Linux中使用后释放漏洞的竞态条件内核的ALSA PCM子系统以及网络名称空间实现中的释放后使用漏洞。

此更新还解决了Linux内核的OCFS2文件系统和循环块设备实现中的争用情况,以及RDS(可靠数据报套接字)协议实现中的空指针取消引用。大多数这些漏洞都可能允许本地攻击者通过造成拒绝服务或可能执行任意代码来破坏易受攻击的系统。

此外,它还修复了Linux内核usbtest设备驱动程序,以及SoundGraph iMON USB,IMS Passenger Control Unit USB,DiBcom DiB0700 USB DVB,ASIX以太网USB,CDC USB以太网,QMI WWAN USB和Broadcom NetXtremeII以太网驱动程序中的各种问题。可以允许一个物理上近似的攻击者导致拒绝服务和崩溃系统。

在Linux内核的HugeTLB组件中也可能会出现修补问题,这可能导致本地攻击者暴露敏感信息,netfilter组件中的缺陷可能会让本地攻击者绕过预期的访问限制,并且netfilter被动OS指纹识别(xt_osf)模块正确执行访问控制检查可能允许本地攻击者更改系统级操作系统指纹列表。

最后还有一点,在处理内存映射I/O时,Linux内核的KVM实现包含一个超出边界的读取,这可能会允许本地攻击者暴露敏感信息,并且Salsa20加密算法中的漏洞可靠数据报套接字(RDS )和HMAC实现可能会让本地攻击者通过造成拒绝服务来破坏易受攻击的系统。

此外,似乎Linux内核的密钥环实现在对任务的默认密钥环执行密钥请求时未正确检查权限,从而允许本地攻击者将密钥添加到未经授权的密钥环。所有这些安全漏洞现在都已修补,Canonical敦促在Raspberry Pi 2计算机上运行Ubuntu 17.10的所有用户更新到linux-image-4.13.0-1016.17。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/49a64af597677f5536f1afeeb688104b.html