本条坚持每天更新原创干货技术文章,欢迎关注本头条号"Linux学习教程";微信官方账号名称Linux入门学习教程"。
如需学习视频,请将以下信息复制到手机浏览器或电脑浏览器上:
zcwyou.com/h5
Canonical发布了所有支持的公告Ubuntu版本的Linux内核安全更新修复了许多安全研究人员最近发现的几个安全漏洞。
三周后,新的安全更新(解决了13个漏洞)Linux可用于内核安全补丁Ubuntu 21.10 (Impish Indri), Ubuntu 21.04 (Hirsute Hippo), Ubuntu 20.04 LTS (Focal Fossa), Ubuntu 18.04 LTS (Bionic Beaver),以及Ubuntu 16.04 ESM (Xenial Xerus)和Ubuntu 14.04 ESM (Trusty Tahr),多达六个安全漏洞。
Ubuntu内核补丁
所有的支持Ubuntu新版本修复了新的安全更新CVE-2021-3744和CVE-这是2021-3764漏洞Linux内核的AMD加密协作处理器(CCP)驱动中发现的两个安全问题,这可能允许当地攻击者执行拒绝服务攻击(内存耗尽)。
对于运行Linux5.13版内核Ubuntu 21.10和20.04 LTS系统,运行Linux5.11版内核Ubuntu 21.04和20.04 LTS系统,运行Linux内核5.4 LTS版本的18.04 LTS以及Ubuntu 20.04 LTS系统,新内核安全更新修复CVE-2021-3655漏洞,一个SCTP在Linux内核的实现带来的bug,这可能允许攻击者披露敏感信息(内核内存)。
只有在Ubuntu 21.10, 21.04和20.04 LTS系统运行armhf内核时,新的安全更新将被修复CVE-2021-42252,在Linux内核中发现Aspeed Low Pin Count(LPC)总线控制器实现时带来的漏洞会导致当地攻击者系统崩溃,这可能导致拒绝服务攻击或执行任何代码。
Ubuntu内核安全
仅针对运行Linux 5.13内核的Ubuntu 21.10和20.04 LTS系统,把Google Project Zero项目组成员Jann Horn在SELinux在子系统中发现CVE-还修复了2021-43057漏洞。Canonical该漏洞可能会导致当地攻击者拒绝服务攻击(系统崩溃)或启用SELinux的Ubuntu在系统上执行任何代码。
新的Ubuntu Linux内核安全更新修复CVE-2021-37159,一个是可选的USB高速移动设备驱动程序中发现的新安全漏洞可以直接攻击本地物理设备,导致系统崩溃,导致拒绝服务或执行任何代码。这个漏洞影响运行Linux5.4版内核Ubuntu 20.04 LTS和18.04 LTS系统,以及Linux4.15版内核Ubuntu 18.04 LTS、16.04 ESM和14.04 ESM系统。
Ubuntu Linux漏洞
Canonical敦促所有Ubuntu用户应尽快更新他们的操作系统,并安装新的Linux内核版,这些Linux官方软件仓库现在可以使用内核版本。要更新您的Ubuntu请使用界面化界面的升级工具或在终端中运行以下命令:
sudo apt update && sudo apt full-upgrade
安装新的核心版本后,别忘了重新启动系统,重建和重新安装第三方核心模块。
如喜欢本文,请转发。