Canonical周一宣布为Ubuntu 16.04 LTS(Xenial Xerus)操作系统系列的所有用户提供新的Linux内核安全更新。
Canonical在上周发布的Ubuntu 14.04 LTS(Trusty Tahr)和Ubuntu 17.04(Zesty Zapus)用户的内核安全更新后,修补了影响Linux 4.4 LTS内核的六个漏洞所有支持的架构,包括64位,32位,PowerPC,PPC64el,Raspberry Pi 2和Snapdragon处理器。
在本次更新中解决的安全问题中,我们可以提到Linux内核缺陷(CVE-2014-9900),无法初始化Wake-on-Lan数据结构,从而允许本地攻击者从内核内存中暴露敏感信息,以及Linux内核无法正确限制访问/proc/iomem,这可能会让本地攻击者暴露敏感信息(CVE-2015-8944)。
由Alexander Potapenko发现,该更新修复了Linux内核的ALSA(高级Linux声音体系结构)子系统中的竞争条件(CVE-2017-1000380),这可能允许本地攻击者从内核内存中公开敏感信息,以及一个问题(CVE -2017-9150)由Jann Horn在Linux内核的Berkeley Packet Filter(BPF)中发现,这使得不可能限制print_bpf_insn函数的输出,从而允许本地攻击者获取敏感的地址信息。
Ubuntu 16.04使用Linux内核4.4用户必须立即更新
另外还有两个问题(CVE-2017-7346和CVE-2017-9605)影响了Linux内核的VMware Virtual GPU的DRM驱动程序,由Li Qiang和Murray McAllister发现,这使得它不正确地验证了一些ioctl参数或初始化内存,从而允许本地攻击者在Ubuntu 16.04 LTS(Xenial Xerus)系统的这个新内核更新中修复了通过拒绝服务或暴露内核内存的敏感信息来破坏易受攻击的系统。
所有Ubuntu 16.04 LTS用户使用Linux内核4.4 LTS必须立即将其安装更新到linux-image-generic 4.4.0.87.93,linux-image-lowlatency 4.4.0.87.93,linux-image-snapdragon 4.4.0.1067.60,linux -image-powerpc-smp 4.4.0.87.93,linux-image-powerpc-e500mc 4.4.0.87.93,linux-image-powerpc64-emb 4.4.0.87.93或linux-image-raspi2 4.4.0.1065.66。 Xenial HWE内核也可用于Ubuntu 14.04.5 LTS(Trusty Tahr)系统,即linux-image-generic-lts-xenial 4.4.0.87.72。