皇上,还记得我吗?我就是1999年那个Linux伊甸园啊-----24小时滚动更新开源资讯,全年无休!

新的Ubuntu内核安全更新修复了5个漏洞,立即打补丁

新的Ubuntu内核安全更新修复了5个漏洞,立即打补丁

所有支持的Ubuntu Linux版本都有新的内核安全更新,以解决更多的漏洞和安全问题,试图让你的机器尽可能的安全。

新的内核安全更新在上一批更新后仅一周时间,这批更新是解决20多个漏洞的大更新,它可用于Ubuntu 22.10、Ubuntu 22.04 LTS、Ubuntu 20.04 LTS、Ubuntu 18.04 LTS,以及Ubuntu 16.04 ESM和Ubuntu 14.04 ESM系统。

在这些内核更新中修补的是两个蓝牙缺陷,即CVE-2022-42896,其中包括Tamás Koczka在蓝牙L2CAP握手实现中发现的多个使用后漏洞,以及CVE-2022-45934,一个在蓝牙子系统中发现的整数溢出漏洞。

这些蓝牙漏洞影响了上述所有支持的Ubuntu版本,并可能允许物理上接近的攻击者造成拒绝服务(系统崩溃),甚至执行任意代码。

在这些新的Ubuntu内核安全更新中,还修补了CVE-2022-3643,这是一个在Xen netback驱动中发现的安全问题,它可能允许客人虚拟机中的攻击者造成拒绝服务(主机网卡可用性)。这个缺陷也影响到上述所有支持的Ubuntu版本。

只有运行Linux内核5.19的Ubuntu 22.10系统和运行Linux内核5.15 LTS的Ubuntu 22.04 LTS和Ubuntu 20.04 LTS系统,新的内核更新也修补了CVE-2022-4378,这是Kyle Zeng在sysctl实现中发现的基于堆栈的缓冲区溢出。这个漏洞可能允许本地攻击者造成拒绝服务(系统崩溃)或执行任意代码。

仅适用于运行Linux内核5.4 LTS的Ubuntu 20.04 LTS系统,以及运行Linux内核4.15的Ubuntu 18.04 LTS、Ubuntu 16.04 ESM和Ubuntu 14.04 ESM系统,新的内核安全更新还修补了CVE-2022-4395,这是NFSD实现中发现的缓冲区溢出,可能允许远程攻击者造成拒绝服务(系统崩溃)或执行任意代码。

Canonical敦促所有Ubuntu用户将他们的安装更新到新的内核版本(Ubuntu 22.10的linux-image 5.19.0.29.26, Ubuntu 22.04 LTS的linux-image 5.15.0.58.56, linux-image-hwe 5.15.0.58.64~20.04.24 和 linux-image 5.4.0.137.135 for Ubuntu 20.04 LTS, linux-image 4.15.0.202.185 for Ubuntu 18.04 LTS, and linux-image 4.15.0-202 for Ubuntu 16.04 ESM) as soon as possible.

上面提到的内核版本是针对64位系统的,但也有针对其他支持的架构的较新内核版本。要更新你的安装,请使用软件更新工具或在终端模拟器中运行sudo apt update && sudo apt full-upgrade命令。不要忘记在安装新内核后重新启动你的系统。

转自 New Ubuntu Kernel Security Updates Fix 5 Vulnerabilities, Patch Now – 9to5Linux