新的Ubuntu內核安全更新補丁3漏洞
Canonical宣佈發佈新的Ubuntu內核安全更新,以解決安全研究人員發現的三個漏洞。Ubuntu 內核安全更新可用於多個 Ubuntu 版本,其中包括:
- 運行 Linux 內核 6.2 的 Ubuntu 23.04 (Lunar Lobster)
- 運行 Linux 內核 5.19 的 Ubuntu 22.10 (Kinetic Kudu)
- 運行Linux內核5.15 LTS或5.19 HWE 的Ubuntu 22.04 LTS(Jammy Jellyfish)
- 運行 Linux 內核 5.4 或 5.14 HWE 的 Ubuntu 20.04 LTS (Focal Fossa)
- 運行 Linux 內核 5.4 的 Ubuntu 18.04 ESM HWE
修補了Ubuntu內核中的漏洞
以下是最新的Ubuntu內核安全更新修補的安全漏洞:
CVE-2023-35788
這是一個越界寫入漏洞,由 Hangyu Hua 在 Linux 內核的 Flower 分類器代碼中發現(fl_set_geneve_opt in net/sched/cls_flower.c)。因此,本地攻擊者可利用此缺陷造成拒絕服務或提升其許可權。
它的 CVSS 3 嚴重性評分為 7.8。
CVE-2023-2430
Mo 興元和陳耿佳在Linux內核的io_uring子系統實現中發現了一個新的漏洞。這是由於在使用 IOPOLL 模式時io_uring子系統的手柄鎖定不正確造成的。本地攻擊者可利用此缺陷造成拒絕服務。
英特爾處理器漏洞
此外,Ubuntu 內核安全更新解決了 INVLPG 指令實現中影響英特爾處理器的缺陷。具體而言,啟用PCID(進程上下文標識符)時,不會正確刷新全域轉換後備緩衝區 (TLB) 條目。此缺陷可能允許攻擊者暴露敏感資訊(如內核記憶體),或導致未經授權的系統行為。
因此,強烈建議Ubuntu系統管理員使用穩定軟體儲存庫中提供的新內核軟體包更新其安裝。
有關軟體包和更新說明的更多詳細資訊,請參閱 Ubuntu 安全通知頁面。
本文的來源包括 來自9to5Linux的故事。

