Canonical修复6个Ubuntu 15.10和14.04内核漏洞

4 月 6 日 Canonical 为 Ubuntu 15.10 (Wily Werewolf)、Ubuntu 15.10 for Raspberry Pi 2 和 Ubuntu 14.04 LTS (Trusty Tahr) 系统发布了内核更新,此次的内核更新修复了 6 个已知和新发现的 Linux Kernel 漏洞。

Canonical 的最新安全通告中总共提到了 6 个 Linux 内核漏洞,其中有 4 个会影响到 Ubuntu 14.04 LTS 系统。第一个漏洞出在 Linux Kernel 中的 CXGB3 驱动程序,允许本地攻击者引发系统崩溃,从而导致拒绝服务(DoS)或执行代码。

第二个安全漏洞出在 Linux Kernel 的 EVM(扩展验证模块)组件,如果被攻击将影响系统完整性。第三个问题出在 Linux Kernel 分配给「管道」的缓存限制上,可被本地攻击者利用进行 DoS 攻击。第四个安全问题会同时影响到 Ubuntu 15.10 和 Ubuntu 14.04 LTS 系统,安全人员发现 Linux Kernel 占用了原本使用 UNIX Socket 打开的文件描述符,这可能允许本地攻击者引发拒绝服务(DoS) 攻击。

只影响Ubuntu15.10的问题

安全公告中提到的第五和第六个内核漏洞只影响到 Ubuntu 15.10 和 Ubuntu 15.10 for Raspberry Pi 2 系统,其中一个漏洞发现于 Linux kernel 的 usbvision 驱动程序,它会做出终结点和接口的不正确健康检查报告,允许攻击造成物理崩溃。

第二个漏洞发现于 Linux kernel 的 Berkeley Packet Filter (eBPF) 部分,允许本地攻击者实施 DoS 攻击或执行代码。

Ubuntu 用户应在合适的时间立即对内核进行更新,更新完成后需要重启系统。

相关推荐