新聞中心

為無錫等地區(qū)用戶提供了全套網(wǎng)頁設(shè)計制作服務(wù),及無錫網(wǎng)站建設(shè)行業(yè)解決方案。主營業(yè)務(wù)為成都網(wǎng)站設(shè)計、網(wǎng)站建設(shè)、無錫網(wǎng)站設(shè)計,以傳統(tǒng)方式定制建設(shè)網(wǎng)站,并提供域名空間備案等一條龍服務(wù),秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務(wù)。我們深信只要達到每一位用戶的要求,就會得到認可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!
canonical周三發(fā)布了所有支持ubuntu linux版本的新內(nèi)核更新,以解決多個安全問題,并為amd64和i386體系結(jié)構(gòu)上的Specter Variant 2提供基于編譯器的Retpoline內(nèi)核緩解。
針對Ubuntu 17.10(Artful Aardvark),Ubuntu 16.04 LTS(Xenial Xerus),Ubuntu 14.04 LTS(Trusty Tahr)和Ubuntu 12.04 ESM(擴展安全維護)發(fā)布了新的Linux內(nèi)核安全更新,針對amd64和i386體系結(jié)構(gòu)上的Specter Variant 2漏洞增加了基于編譯器的retpoline內(nèi)核緩解。
Canonical上個月在1月22日修正了Spectre Variant 2安全漏洞,但僅限于64位Ubuntu安裝。此更新顯然可以緩解32位安裝的問題。 Spectre是使用分支預(yù)測和推測執(zhí)行的微處理器中的一個令人討厭的硬件錯誤,它可能允許通過旁路攻擊未經(jīng)授權(quán)的內(nèi)存讀取。
除此之外,新內(nèi)核更新解決了Linux內(nèi)核的IPv4原始套接字實現(xiàn)中的競爭條件(CVE-2017-17712)和DCCP協(xié)議實現(xiàn)中的釋放后使用漏洞(CVE-2017-8824),允許本地攻擊者執(zhí)行任意代碼或?qū)е戮芙^服務(wù)。這兩個安全缺陷都是由Mohamed Ghannam發(fā)現(xiàn)的。
此外,新內(nèi)核修補了由ChunYu Wang在Linux內(nèi)核的SCTP協(xié)議實現(xiàn)中發(fā)現(xiàn)的免費使用漏洞(CVE-2017-15115),該漏洞可能允許本地攻擊者通過拒絕服務(wù)或執(zhí)行任意操作來崩潰系統(tǒng)碼。這些安全問題影響Ubuntu 17.10,Ubuntu 16.04 LTS和Ubuntu 14.04 LTS。
在Ubuntu 16.04 LTS中,Canonical最新的內(nèi)核更新解決了另外兩個安全問題,即EXT2和EXT4文件系統(tǒng)中Linux內(nèi)核的mbcache特性中的缺陷(CVE-2015-8952),這種缺陷處理較差的xattr塊緩存,因此允許本地攻擊者導(dǎo)致拒絕服務(wù)。這個問題是由Laurent Guerby發(fā)現(xiàn)的。
Vitaly Mayatskikh在Linux內(nèi)核的SCSI子系統(tǒng)中發(fā)現(xiàn)了第二個安全漏洞(CVE-2017-12190),該漏洞在合并緩沖區(qū)時不正確地跟蹤引用計數(shù),從而導(dǎo)致本地攻擊者導(dǎo)致拒絕服務(wù)(內(nèi)存耗盡)。這兩個問題也被移植到Xenial HWE內(nèi)核中,用于Ubuntu 14.04 LTS安裝。
我們敦促所有用戶將其安裝更新到Ubuntu 17.10上的linux-image 4.13.0.36.38,Ubuntu 16.04上的linux-image 4.4.0-116.140,具有Artful HWE內(nèi)核的Ubuntu 16.04.3 LTS的linux-image 4.13.0-36.40~16.04.1,具有Xenial HWE內(nèi)核的Ubuntu 14.04.5 LTS上的linux-image 4.4.0-116.140?14.04.1,以及Ubuntu 12.04 ESM上的linux-image 3.2.0.133.148。
當前題目:Ubuntu新內(nèi)核更新發(fā)布,緩解SpecterVariant2漏洞
網(wǎng)站地址:http://www.dlmjj.cn/article/dhishje.html


咨詢
建站咨詢
