还在使用Ubuntu 14.04吗?主要内核安全更新来了

导读

Canonical今天发布了针对Ubuntu 14.04 LTS(Trusty Tahr)操作系统系列的主要内核安全更新,解决了20多个漏洞和其他问题。

在今天的Ubuntu 14.04 LTS系统及衍生版内核更新中,共修复了26个安全缺陷,其中包括Linux内核的F2F(Flash-Friendly File System)文件系统中的越界写入漏洞,Linux内核的ALSA PCM子系统中的释放后使用缺陷以及Linux内核的sysfs接口中针对QLogic 24xx +系列SCSI驱动程序。

此外,内核更新解决了Linux内核的SCTP协议实现中的释放后使用漏洞,以及LEGO USB Infrared Tower驱动程序中的争用情况和USB串行控制台驱动程序中的免费使用漏洞,它们都允许一个身体接近的攻击者执行任意代码或使系统遭受拒绝服务攻击。

其他修复的漏洞包括:netfilter xt_TCPMSS过滤器中的释放后使用漏洞,IPv6实施中存在的整数溢出漏洞,DCCP协议实现中的释放后使用漏洞,RDS中的空指针解除引用(Reliable Datagram套接字)协议实现,以及循环块设备实现中存在竞争条件。

Linux内核的KVM实现,netlink无线配置接口,SCSI子系统,密钥管理子系统,内存管理器,ATI Radeon帧缓冲驱动程序,iSCSI传输实现,蓝牙网络封装协议(BNEP)实现, HMAC实现,shm IPC子系统和netfilter被动OS指纹识别(xt_osf)模块。

除上述安全漏洞外,今日的内核更新还缓解了Ubuntu 14.04 LTS系统中PPC64el(PowerPC 64位Little Endian)体系结构的Meltdown安全漏洞。敦促所有Ubuntu 14.04 LTS(Trusty Tahr)用户尽快将其安装更新到64位,32位,PPC64el和PPC系统上的linux-image 3.13.0.142.152内核包。

内核更新也适用于使用Ubuntu 14.04 LTS中的Trusty HWE(硬件启用)内核的Ubuntu 12.04 ESM(扩展安全维护)用户。如果您将Ubuntu 14.04.5 LTS与Xenial HWE内核一起使用,则需要更新至两天前发布的相应内核版本的Ubuntu 16.04 LTS(Xenial Xerus) 。

更多Ubuntu相关信息见Ubuntu专题页面https://www.linuxidc.com/topicnews.aspx?tid=2

本文永久更新链接地址:https://www.linuxidc.com/Linux/2018-02/151055.htm

小编个人微信,扫码或长按手指加我:

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180224G0GJOI00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券