Canonical 發(fā)布 Ubuntu 內(nèi)核安全更新,修復(fù) 3 個(gè)高危漏洞

2023/6/30 13:51:20 來(lái)源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 6 月 30 日消息,Canonical 今天面向所有處于支持狀態(tài)的 Ubuntu 發(fā)行版,推出了 Linux Kernel 安全更新,修復(fù)了此前版本中存在的 3 個(gè)高危漏洞。

IT之家在此附上適用 Ubuntu 版本情況:

  • 運(yùn)行 Linux Kernel 6.2 的 Ubuntu 23.04(Lunar Lobster)

  • 運(yùn)行 Linux Kernel 5.19 的 Ubuntu 22.10(Kinetic Kudu)

  • 運(yùn)行 Linux Kernel 5.15 LTS 或 5.19 HWE 的 Ubuntu 22.04 LTS(Jammy Jellyfish)

  • 運(yùn)行 Linux Kernel 5.4 或 5.15 HWE 的 Ubuntu 20.04 LTS(Focal Fossa)

  • 運(yùn)行 Linux Kernel 5.4 HWE 的 Ubuntu 18.04 ESM

本次更新主要修復(fù)了以下 3 個(gè)安全漏洞:

CVE-2023-35788:

Hangyu Hua 在 Linux 內(nèi)核的 Flower 分類(lèi)器實(shí)現(xiàn)中發(fā)現(xiàn)的一個(gè)越界寫(xiě)入漏洞,可能允許攻擊者造成拒絕服務(wù)(系統(tǒng)崩潰)或執(zhí)行任意代碼。

CVE-2023-2430:

存在于運(yùn)行 Linux Kernel 5.19 的 Ubuntu 22.10 和 Ubuntu 22.04 LTS 發(fā)行版中

該漏洞由 Xingyuan Mo 和 Gengjia Chen 發(fā)現(xiàn),存在于 io_uring 子系統(tǒng),允許本地攻擊者造成拒絕服務(wù)。

英特爾處理器漏洞:

新的 Linux 內(nèi)核安全更新還修補(bǔ)了一個(gè)影響英特爾處理器的缺陷,該缺陷是由于啟用 PCID 時(shí) INVLPG 指令實(shí)現(xiàn)無(wú)法正確刷新全局 TLB 條目而導(dǎo)致的。此缺陷可能允許攻擊者暴露敏感信息(內(nèi)核內(nèi)存)或可能導(dǎo)致意外行為。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:Ubuntulinux

軟媒旗下網(wǎng)站: IT之家 最會(huì)買(mǎi) - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買(mǎi) 要知