Canonical發(fā)布了針對(duì)所有支持的Ubuntu操作系統(tǒng)的新的Linux內(nèi)核安全更新,解決了由各個(gè)研究人員發(fā)現(xiàn)的總共九個(gè)漏洞。
新修補(bǔ)的Linux內(nèi)核漏洞影響Ubuntu 17.10(Artful Aardvark),Ubuntu 17.04(Zesty Zapus),Ubuntu 16.04 LTS(Xenial Xerus),Ubuntu 14.04 LTS(Trusty Tahr)和Ubuntu 12.04(Precise Pangolin)ESM(擴(kuò)展安全維護(hù))以及所有官方衍生版,包括Kubuntu,Lubuntu等
它們包括Mohamed Ghannam在Linux內(nèi)核的Netlink子系統(tǒng)(XFRM)中發(fā)現(xiàn)的釋放后使用漏洞,以及Linux內(nèi)核不能正確處理大頁內(nèi)存的拷貝(CoW),這影響了所有受支持的Ubuntu版本和他們的衍生版。
Linux內(nèi)核的關(guān)聯(lián)數(shù)組實(shí)現(xiàn)也是一個(gè)問題,它有時(shí)并沒有正確地處理添加一個(gè)新條目,以及在Linux內(nèi)核的GTCO digitizer USB驅(qū)動(dòng)程序中發(fā)現(xiàn)的一個(gè)越界閱讀,它影響了Ubuntu 17.10和Ubuntu 16.04 LTS版本。
修正了Linux內(nèi)核驅(qū)動(dòng)程序子系統(tǒng)中的爭用情況,這個(gè)更新只影響Ubuntu 17.04。更新地址解決了Linux內(nèi)核的PowerPC KVM實(shí)現(xiàn)中的空指針引用錯(cuò)誤和密鑰管理子系統(tǒng)中的爭用情況,僅影響Ubuntu 17.10。
建議所有Ubuntu用戶盡快更新安裝
Andrey Konovalov在Linux內(nèi)核的USB子系統(tǒng)中發(fā)現(xiàn)了另一個(gè)安全漏洞,該子系統(tǒng)無法正確驗(yàn)證USB BOS元數(shù)據(jù),從而影響到Ubuntu 17.10機(jī)器,并允許具有物理訪問權(quán)限的攻擊者通過拒絕服務(wù)(DoS攻擊)來使系統(tǒng)崩潰。
最后,這個(gè)更新補(bǔ)充了Eric Biggers在Linux內(nèi)核的密鑰管理子系統(tǒng)中發(fā)現(xiàn)的一個(gè)安全漏洞,該漏洞無法正確地限制添加已經(jīng)存在但沒有實(shí)例化的密鑰,這可能導(dǎo)致本地攻擊者執(zhí)行任意代碼或者使易受攻擊的系統(tǒng)崩潰。
Canonical敦促所有Ubuntu用戶立即更新他們的系統(tǒng)到新的內(nèi)核版本,即用于Ubuntu 17.10的linux-image 4.13.0.19.22,用于Ubuntu 17.10的Linux-image-raspi2 4.13.0.1008.6,用于Raspberry Pi 2,linux-image Ubuntu 17.04為4.10.0.42.46,Ubuntu 17.04為Raspberry Pi 2為linux-image-raspi2 4.10.0.1023.24。
此外,Ubuntu 16.04 LTS用戶需要將其內(nèi)核更新到64位和32位機(jī)器上的linux-image 4.4.0.103.108,將Raspberry Pi 2用戶的Ubuntu 16.04 LTS更新到linux-image-raspi2 4.4.0.1079.79,和Ubuntu 14.04 LTS的用戶到linux-image-3.13.0-137-generic 3.13.0-137.186。 Ubuntu 16.04.3 LTS,Ubuntu 14.04.5 LTS和Ubuntu 12.04 ESM用戶也可以使用更新的HWE內(nèi)核。