Canonical为其所有受支持的Ubuntu Linux版本发布了一批新的Linux内核安全更新,以解决最新的Intel CPU漏洞以及其他重要缺陷。
正如前几天所宣布的那样,Canonical迅速响应了影响英特尔CPU微体系结构的最新安全漏洞,因此他们现在发布了Linux内核更新来缓解这些漏洞。包括有 CVE-2019-11135,CVE-2018-12207,CVE-2019-0154 和 CVE-2019-0155,这些漏洞可能允许本地攻击者公开敏感信息或可能提升特权或导致拒绝服务。
而除了解决影响英特尔CPU的这些安全问题之外,新的Linux内核安全更新还解决了在shiftfs中发现的,可能允许本地攻击者执行任意代码,导致服务被拒绝(系统崩溃)或绕过DAC权限的三个漏洞(CVE-2019-15791,CVE-2019-15792和CVE-2019-15793)。
同时,此次更新还修复了在Linux内核的802.11 Wi-Fi配置接口中发现的缓冲区溢出(CVE-2019-16746),以及在Realtek Wi-Fi驱动程序中发现的另一个缓冲区溢出(CVE-2019-17666)。
另外,该安全更新还修复了在Linux内核的Appletalk,AX25,NFC,ISDN和IEEE 802.15.4低速率无线网络协议实现中发现的,仅影响Ubuntu 19.04,Ubuntu 18.04 LTS,Ubuntu 16.04 LTS系统的几个漏洞,即CVE-2019-17052,CVE-2019-17053,CVE-2019-17054,CVE-2019-17055和CVE-2019 -17056,所有这些漏洞都可能允许本地攻击者创建原始套接字。
以及修复了在Linux内核的Atheros AR6004 USB Wi-Fi设备驱动程序中发现的漏洞(CVE-2019-15098),和在Binder IPC驱动程序实现中发现的 CVE-2019-2215。
Canonical敦促用户再次将其系统更新为上述新的Linux内核版本,以解决问题。