IT之家 6 月 30 日消息,Canonical 今天面向所有處于支持狀態(tài)的 Ubuntu 發(fā)行版,推出了 Linux Kernel 安全更新,修復(fù)了此前版本中存在的 3 個(gè)高危漏洞。
IT之家在此附上適用 Ubuntu 版本情況:
運(yùn)行 Linux Kernel 6.2 的 Ubuntu 23.04(Lunar Lobster)
運(yùn)行 Linux Kernel 5.19 的 Ubuntu 22.10(Kinetic Kudu)
運(yùn)行 Linux Kernel 5.15 LTS 或 5.19 HWE 的 Ubuntu 22.04 LTS(Jammy Jellyfish)
運(yùn)行 Linux Kernel 5.4 或 5.15 HWE 的 Ubuntu 20.04 LTS(Focal Fossa)
運(yùn)行 Linux Kernel 5.4 HWE 的 Ubuntu 18.04 ESM
本次更新主要修復(fù)了以下 3 個(gè)安全漏洞:
CVE-2023-35788:
Hangyu Hua 在 Linux 內(nèi)核的 Flower 分類(lèi)器實(shí)現(xiàn)中發(fā)現(xiàn)的一個(gè)越界寫(xiě)入漏洞,可能允許攻擊者造成拒絕服務(wù)(系統(tǒng)崩潰)或執(zhí)行任意代碼。
CVE-2023-2430:
存在于運(yùn)行 Linux Kernel 5.19 的 Ubuntu 22.10 和 Ubuntu 22.04 LTS 發(fā)行版中
該漏洞由 Xingyuan Mo 和 Gengjia Chen 發(fā)現(xiàn),存在于 io_uring 子系統(tǒng),允許本地攻擊者造成拒絕服務(wù)。
英特爾處理器漏洞:
新的 Linux 內(nèi)核安全更新還修補(bǔ)了一個(gè)影響英特爾處理器的缺陷,該缺陷是由于啟用 PCID 時(shí) INVLPG 指令實(shí)現(xiàn)無(wú)法正確刷新全局 TLB 條目而導(dǎo)致的。此缺陷可能允許攻擊者暴露敏感信息(內(nèi)核內(nèi)存)或可能導(dǎo)致意外行為。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。