Canonical为所有受支持的Ubuntu Linux操作系统发布了新的内核安全更新,以解决各种研究人员发现的多个安全漏洞。
新的Linux内核更新可用于Ubuntu 18.04 LTS(Bionic Beaver),Ubuntu 17.10(Artful Aardvark),Ubuntu 16.04 LTS(Xenial Xerus)以及Ubuntu 14.04 LTS(Trusty Tahr)操作系统系列,它们共修复了所有Ubuntu Linux版本中的22个安全漏洞。
修复的最重要问题之一是标记为CVE-2018-7755的信息泄漏漏洞,并在Linux内核的软盘驱动程序中发现,这可能允许本地攻击者暴露敏感信息(内核内存)。这个问题影响了Ubuntu 18.04 LTS,Ubuntu 17.10,Ubuntu 16.04 LTS和Ubuntu 14.04 LTS。
该更新仅影响Ubuntu 18.04 LTS,修复了Linux内核的EXT4文件系统实现(CVE-2018-1094和CVE-2018-1095)以及cdrom驱动程序(CVE-2018-10940)中发现的安全漏洞。它还解决了32位adjtimex()系统调用实现(CVE-2018-11508)的问题,它影响了Ubuntu 18.04 LTS和Ubuntu 17.10。
在Ubuntu 16.04 LTS和14.04 LTS上修补了Lazy FPU漏洞
修补的其他安全问题包括Linux内核的DCCP协议实现中的空指针解除引用漏洞(CVE-2018-1130),以及Linux内核用于影响Ubuntu的ACPI嵌入式控制器的SMBus驱动程序中的信息泄露漏洞(CVE-2018-5750) 17.10和Ubuntu 14.04 LTS版本。
此外,还修复了Linux内核的SCTP协议实现中发现的安全漏洞(CVE-2018-5803),futex实现中的整数溢出错误(CVE-2018-6927)以及内存泄漏(CVE-2018-7757) )在SAS驱动程序子系统中,所有这些都影响到Ubuntu 17.10和Ubuntu 14.04 LTS操作系统。
对于Ubuntu 16.04 LTS,Linux内核更新解决了十个安全漏洞,包括perf子系统和F2FS文件系统中的两个整数溢出问题(CVE-2017-18255和CVE-2017-18257),信息泄漏(CVE-2018-1000204) )在通用SCSI驱动程序中,以及wait4()和kill()系统调用中的错误(CVE-2018-10087和CVE-2018-10124)。
此外,内核更新补丁Ubuntu 16.04 LTS和14.04 LTS用户针对Specian安全漏洞(CVE-2018-3665)的第四个版本,由Julian Stecklina和Thomas Prescher在FPU注册状态(如AVX,MMX和SSE)中发现lazily restored,因此容易受到旁道攻击,允许本地攻击者暴露敏感信息。
除此之外,在Linux内核的USB/IP实现中发现了多个错误后使用(CVE-2018-5814),在Linux kerne的ACPI处理代码中发现了信息泄漏(CVE-2017-13695),以及内存泄漏(CVE-2018-10021)在Linux内核的串行连接SCSI(SAS)实现中找到,它是为Ubuntu 16.04 LTS用户修复的。
影响嵌套KVM和关联数组实现的两个安全问题(CVE-2017-12154和CVE-2017-12193)以及Ubuntu 14.04 LTS上ALSA子系统中的竞争条件(CVE-2017-15265)也进行了修补。 建议所有用户按照如下命令尽快更新其安装。
sudo apt-get update
sudo apt-get dist-upgrade