6 月 30 日のニュースによると、Canonical は本日、サポートされているすべての Ubuntu ディストリビューションに対して Linux カーネル セキュリティ アップデートを開始し、以前のバージョンにあった 3 つの高リスク脆弱性を修正しました。
IT ホームには、該当する Ubuntu バージョンが添付されています:
- Linux カーネル 6.2
を実行する Ubuntu 23.04 (Lunar Lobster) - Ubuntu Linux カーネル 5.19 を実行している 22.10 (Kinetic Kudu)
- Linux カーネル 5.15 LTS または 5.19 HWE を実行している Ubuntu 22.04 LTS (Jammy Jellyfish)
- Linux カーネル 5.4 または 5.15 HWE を実行している Ubuntu 20.04 LTS (Focal Fossa)
- Linux カーネル 5.4 HWE を実行する Ubuntu 18.04 ESM
#このアップデートでは主に次の 3 つのセキュリティ脆弱性が修正されます:
CVE -2023-35788:
Hangyu Hua によって Linux カーネルの Flower 分類子の実装で発見された境界外書き込みの脆弱性により、攻撃者がサービス拒否 (システム クラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。
CVE-2023-2430:
Linux カーネル 5.19 を実行する Ubuntu 22.10 および Ubuntu 22.04 LTS ディストリビューションに存在します
この脆弱性は Xingyuan Mo と Gengjia Chen によって発見されました。 io_uring サブシステムを攻撃し、ローカルの攻撃者がサービス妨害を引き起こすことを可能にします。
Intel プロセッサの脆弱性:
新しい Linux カーネル セキュリティ アップデートでは、PCID が有効になっているときに INVLPG 命令の実装がグローバル TLB エントリを適切に更新できないという、Intel プロセッサに影響を与える欠陥も修正されています。この欠陥により、攻撃者が機密情報 (カーネル メモリ) を公開したり、予期しない動作を引き起こしたりする可能性があります。
以上がCanonical が Ubuntu カーネル セキュリティ アップデートをリリースし、3 つの高リスク脆弱性を修正の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。