Ubuntu新内核更新发布,缓解SpecterVariant2漏洞

为无锡等地区用户提供了全套网页设计制作服务,及无锡网站建设行业解决方案。主营业务为成都网站设计、网站建设、无锡网站设计,以传统方式定制建设网站,并提供域名空间备案等一条龙服务,秉承以专业、用心的态度为用户提供真诚的服务。我们深信只要达到每一位用户的要求,就会得到认可,从而选择与我们长期合作。这样,我们也可以走得更远!

canonical周三发布了所有支持ubuntu linux版本的新内核更新,以解决多个安全问题,并为amd64和i386体系结构上的Specter Variant 2提供基于编译器的Retpoline内核缓解。

针对Ubuntu 17.10(Artful Aardvark),Ubuntu 16.04 LTS(Xenial Xerus),Ubuntu 14.04 LTS(Trusty Tahr)和Ubuntu 12.04 ESM(扩展安全维护)发布了新的Linux内核安全更新,针对amd64和i386体系结构上的Specter Variant 2漏洞增加了基于编译器的retpoline内核缓解。

Canonical上个月在1月22日修正了Spectre Variant 2安全漏洞,但仅限于64位Ubuntu安装。此更新显然可以缓解32位安装的问题。 Spectre是使用分支预测和推测执行的微处理器中的一个令人讨厌的硬件错误,它可能允许通过旁路攻击未经授权的内存读取。

除此之外,新内核更新解决了Linux内核的IPv4原始套接字实现中的竞争条件(CVE-2017-17712)和DCCP协议实现中的释放后使用漏洞(CVE-2017-8824),允许本地攻击者执行任意代码或导致拒绝服务。这两个安全缺陷都是由Mohamed Ghannam发现的。

此外,新内核修补了由ChunYu Wang在Linux内核的SCTP协议实现中发现的免费使用漏洞(CVE-2017-15115),该漏洞可能允许本地攻击者通过拒绝服务或执行任意操作来崩溃系统码。这些安全问题影响Ubuntu 17.10,Ubuntu 16.04 LTS和Ubuntu 14.04 LTS。

在Ubuntu 16.04 LTS中,Canonical最新的内核更新解决了另外两个安全问题,即EXT2和EXT4文件系统中Linux内核的mbcache特性中的缺陷(CVE-2015-8952),这种缺陷处理较差的xattr块缓存,因此允许本地攻击者导致拒绝服务。这个问题是由Laurent Guerby发现的。

Vitaly Mayatskikh在Linux内核的SCSI子系统中发现了第二个安全漏洞(CVE-2017-12190),该漏洞在合并缓冲区时不正确地跟踪引用计数,从而导致本地攻击者导致拒绝服务(内存耗尽)。这两个问题也被移植到Xenial HWE内核中,用于Ubuntu 14.04 LTS安装。

我们敦促所有用户将其安装更新到Ubuntu 17.10上的linux-image 4.13.0.36.38,Ubuntu 16.04上的linux-image 4.4.0-116.140,具有Artful HWE内核的Ubuntu 16.04.3 LTS的linux-image 4.13.0-36.40~16.04.1,具有Xenial HWE内核的Ubuntu 14.04.5 LTS上的linux-image 4.4.0-116.140〜14.04.1,以及Ubuntu 12.04 ESM上的linux-image 3.2.0.133.148。

网站题目:Ubuntu新内核更新发布,缓解SpecterVariant2漏洞
标题URL:http://www.mswzjz.com/qtweb/news24/190274.html

网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等

广告

声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联