Ubuntu 18.04 修复 Linux 内核的 11 个漏洞

Canonical已修复Ubuntu 18.4 LTS Linux内核的多个安全性问题,包括缓冲区溢出、越界写入及竞争条件等,这些问题可能允许攻击者执行任意代码、获取敏感信息或导致系统崩溃。此次更新解决了11个安全问题,涵盖从本地攻击者获取权限到虚拟机中的管理权限提升。用户被建议更新系统。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Canonical 修复 Ubuntu 18.4 LTS Linux 内核的安全性问题,漏洞影响 Ubuntu 和其所有的衍生版本,例如:KubuntuLubuntu、Ubuntu GNOME、Ubuntu Budgie、Ubuntu Kylin和Ubuntu Studio,以及其他以 Ubuntu 作为底层的第三方系统。

在这次更新中共解决 11 个安全性问题,其中包括 7 个漏洞(CVE-2018-10876CVE-2018-10877,  CVE-2018-10878CVE-2018-10879CVE-2018-10880CVE-2018-10882和  CVE-2018-10883

这些漏洞包括缓冲区溢出和越界写入等问题,攻击者利用恶意构建的 EXT4 镜像执行任意代码,或通过拒绝服务的方式导致系统崩溃。 该版本还解决了在 linux 内核的 vsock 地址实现中发现的竞争条件(CVE-2018-14625),这将导致其地址可以被免费使用,从而可以在虚拟机中本地攻击者的获取本地主机的敏感信息。

两个安全问题(CVE-2018-16882 和 CVE-2018-19407)也得到修复,这两个问题影响到基于内核的虚拟机(Kernel-based Virtual Machine)的实现,该问题可以使宾虚拟机中的本地攻击者获得主机中的管理权限,或导致系统崩溃。

安全更新程序修复了Google Project Zero (CVE-2018-17972CVE-2018-18281)在linux内核的 procfs 文件系统实现 和 mremap() 系统调用中的两个漏洞,这两个漏洞可能使本地攻击者暴露系统敏感信息或执行任意恶意代码。

安全更新修补了 Linux 内核的 procfs文件系统实现和 mremap() 系统调用中由Google Project Zero的Jann Horn发现的两个漏洞,这可能让本地攻击者暴露敏感信息或执行任意代码。

此外,还修复了在 Linux 内核的 HID 子系统调试界面中发现的问题(CVE-2018-9516),该问题在某些情况下执行不正确的边界检查,从而使有权访问 debugfs 程序的攻击者获得更多权限。

最后,Canonical 建议所有用户更新系统到该版本。可以通过执行 sudo apt update && sudo apt full-upgrade 命令进行版本更新。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值