ClickCease 新的Ubuntu內核安全更新補丁3漏洞

加入我們的熱門時事通訊

加入 4,500+ Linux 和開源專業人士!

每月2次。沒有垃圾郵件。

新的Ubuntu內核安全更新補丁3漏洞

羅漢·蒂瑪律西納

實施期間: 2023年7月10 日 - TuxCare專家團隊

Canonical宣佈發佈新的Ubuntu內核安全更新,以解決安全研究人員發現的三個漏洞。Ubuntu 內核安全更新可用於多個 Ubuntu 版本,其中包括:

  • 運行 Linux 內核 6.2 的 Ubuntu 23.04 (Lunar Lobster)
  • 運行 Linux 內核 5.19 的 Ubuntu 22.10 (Kinetic Kudu)
  • 運行Linux內核5.15 LTS或5.19 HWE 的Ubuntu 22.04 LTS(Jammy Jellyfish)
  • 運行 Linux 內核 5.4 或 5.14 HWE 的 Ubuntu 20.04 LTS (Focal Fossa)
  • 運行 Linux 內核 5.4 的 Ubuntu 18.04 ESM HWE

 

修補了Ubuntu內核中的漏洞

以下是最新的Ubuntu內核安全更新修補的安全漏洞:

CVE-2023-35788

這是一個越界寫入漏洞,由 Hangyu Hua 在 Linux 內核的 Flower 分類器代碼中發現(fl_set_geneve_opt in net/sched/cls_flower.c)。因此,本地攻擊者可利用此缺陷造成拒絕服務或提升其許可權。

它的 CVSS 3 嚴重性評分為 7.8。

CVE-2023-2430

Mo 興元和陳耿佳在Linux內核的io_uring子系統實現中發現了一個新的漏洞。這是由於在使用 IOPOLL 模式時io_uring子系統的手柄鎖定不正確造成的。本地攻擊者可利用此缺陷造成拒絕服務。

英特爾處理器漏洞

此外,Ubuntu 內核安全更新解決了 INVLPG 指令實現中影響英特爾處理器的缺陷。具體而言,啟用PCID(進程上下文標識符)時,不會正確刷新全域轉換後備緩衝區 (TLB) 條目。此缺陷可能允許攻擊者暴露敏感資訊(如內核記憶體),或導致未經授權的系統行為。

因此,強烈建議Ubuntu系統管理員使用穩定軟體儲存庫中提供的新內核軟體包更新其安裝。

有關軟體包和更新說明的更多詳細資訊,請參閱 Ubuntu 安全通知頁面

 

本文的來源包括 來自9to5Linux的故事。

總結
新的Ubuntu內核安全更新補丁3漏洞
文章名稱
新的Ubuntu內核安全更新補丁3漏洞
描述
Canonical針對Linux內核中發現的三個漏洞發佈了新的Ubuntu內核安全補丁。
作者
發行者名稱
燕尾服護理
發行者徽標

希望在不重新啟動內核、系統停機或計劃維護窗口的情況下自動修補漏洞?

瞭解TuxCare的即時修補

成為TuxCare客座作家

開始使用

TuxCare’s Linux
& Open-Source
Year-End Survey

Complete this multiple-choice
questionnaire to get a chance to
win a prize valued at over $500!