新聞中心
canonical今天發(fā)布了針對(duì)所有受支持的ubuntu版本的新linux內(nèi)核安全更新,以解決所有受支持架構(gòu)中的三個(gè)漏洞。

成都做網(wǎng)站、成都網(wǎng)站建設(shè)服務(wù)團(tuán)隊(duì)是一支充滿(mǎn)著熱情的團(tuán)隊(duì),執(zhí)著、敏銳、追求更好,是創(chuàng)新互聯(lián)的標(biāo)準(zhǔn)與要求,同時(shí)竭誠(chéng)為客戶(hù)提供服務(wù)是我們的理念。成都創(chuàng)新互聯(lián)公司把每個(gè)網(wǎng)站當(dāng)做一個(gè)產(chǎn)品來(lái)開(kāi)發(fā),精雕細(xì)琢,追求一名工匠心中的細(xì)致,我們更用心!
新的Linux內(nèi)核安全更新解決了影響Ubuntu 19.04(Disco Dingo),Ubuntu 18.04 LTS(Bionic Beaver),Ubuntu 16.04 LTS(Xenial Xerus),Ubuntu 14.04 ESM(Trusty Tahr)和Ubuntu 12.04 ESM(Precise Pangolin)操作系統(tǒng)的三個(gè)漏洞。
此更新中解決的第一個(gè)安全問(wèn)題是Peter Pi在Linux內(nèi)核的virtio網(wǎng)絡(luò)后端(vhost_net)實(shí)現(xiàn)中發(fā)現(xiàn)的緩沖區(qū)溢出(CVE-2019-14835),這可能允許來(lái)賓系統(tǒng)中的攻擊者執(zhí)行任意代碼。通過(guò)導(dǎo)致拒絕服務(wù)來(lái)托管操作系統(tǒng)或使主機(jī)操作系統(tǒng)崩潰。
第二個(gè)和第三個(gè)Linux內(nèi)核安全漏洞 (CVE-2019-15031 和 CVE-2019-15030)影響了PowerPC體系結(jié)構(gòu),這些體系結(jié)構(gòu)在某些情況下錯(cuò)誤地處理了設(shè)備不可用的異常和中斷異常。這些可能允許本地攻擊者暴露敏感信息。
敦促用戶(hù)立即更新他們的系統(tǒng)
Canonical敦促所有Ubuntu用戶(hù)盡快更新他們的系統(tǒng)到新的Linux內(nèi)核版本,分別是Ubuntu 19.04和Ubuntu 18.04.3 LTS上的linux-image 5.0.0-29.31, Ubuntu 18.04 LTS上的linux-image 4.15.0-64.73和Ubuntu 16.04.6 LTS上的linux-image 4.4.0-164.192和Ubuntu 14.04 ESM上的linux-image 3.2.0-143.190。
這些是適用于32位和64位系統(tǒng)的新Linux內(nèi)核版本,但今天的安全補(bǔ)丁也可用于Raspberry Pi 2設(shè)備,Snapdragon和OEM處理器,云環(huán)境以及Oracle Cloud,Amazon Web Services(AWS- HWE),Amazon Web Services(AWS),Google Cloud Platform(GCP),Google Container Engine(GKE),Google Container Engine(GKE)和Microsoft Azure Cloud系統(tǒng)。
當(dāng)前名稱(chēng):Canonical為所有支持的Ubuntu操作系統(tǒng)提供新的Linux內(nèi)核安全更新
網(wǎng)站網(wǎng)址:http://fisionsoft.com.cn/article/dhcpgce.html


咨詢(xún)
建站咨詢(xún)
