在为Ubuntu 16.04 LTS(Xenial Xerus)用户发布新的Linux内核安全更新后,Canonical发布了Ubuntu 14.04 LTS(Trusty Tahr)操作系统及其衍生产品的重要内核更新。
Ubuntu 14.04 LTS(Trusty Tahr)的新内核安全更新旨在解决Dmitry Vyukov和Eric Biggers在Linux内核密钥管理子系统中发现的两个漏洞( CVE-2015-8539 和 CVE-2017-15299),这可能允许本地攻击者通过拒绝服务执行任意代码或使系统崩溃。
它还修补了XCeive xc2028/xc3028调谐器的设备驱动程序中的use-after-free漏洞 (CVE-2016-7913),以及Pengfei Ding和Chenfu Bao发现的竞争条件 (CVE-2017-0794),和Lenx Wei发现的通用SCSI驱动程序(sg),所有这些都可能允许本地攻击者崩溃系统或执行任意代码。
此内核更新中修补的其他缺陷包括在OCFS2文件系统中找到的NULL指针解除引用(CVE-2017-18216),可能让本地攻击者崩溃系统并在NFC逻辑链接中发生缓冲区溢出 (CVE-2018-9518)控制协议(llcp),它可能允许攻击者崩溃系统或执行任意代码。
最后,安全更新还解决了Luo Quan, Wei Yang 和 Fan LongFei在高级Linux声音架构(ALSA)子系统中发现的两种竞争条件 (CVE-2018-1000004 和 CVE-2018-7566),这可能允许本地攻击者导致拒绝服务(系统死锁或系统崩溃),以及可能执行任意代码。
用户必须立即更新他们的系统
如果您使用的是Ubuntu 14.04 LTS(Trusty Tahr)操作系统系列的原始Linux 3.13内核,则必须将系统更新为linux-image-3.13.0-161.211,该版本可用于32位, 64位和PowerPC(PPC和PPC64)架构。该内核也可供Ubuntu 12.04 ESM用户使用。
确保在安装新内核版本后重新启动系统,并且还应重新编译可能已安装的任何第三方内核模块,以用于需要它们的各种软件,例如VirtualBox或Nvidia GPU驱动程序。安全建议中提供了更多详细信息。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx