Rumah > Tutorial sistem > LINUX > teks badan

Segera: Kemas kini Ubuntu! Kerentanan kernel ditemui yang boleh membawa kepada penafian perkhidmatan atau pelaksanaan kod sewenang-wenangnya

WBOY
Lepaskan: 2024-01-09 12:02:19
ke hadapan
817 orang telah melayarinya

Ubuntu ialah sistem pengendalian Linux yang memfokuskan pada aplikasi desktop. Ia adalah perisian percuma sumber terbuka yang menyediakan persekitaran pengkomputeran yang teguh dan kaya dengan ciri yang sesuai untuk kegunaan rumah dan persekitaran perniagaan. Ubuntu menyediakan sokongan komersial kepada ratusan syarikat di seluruh dunia.

请尽快升级Ubuntu! 内核发现拒绝服务或执行任意代码漏洞

Pada 2 Disember, Ubuntu mengeluarkan kemas kini keselamatan, yang membetulkan kelemahan penting seperti penafian perkhidmatan kernel sistem dan pelaksanaan kod sewenang-wenangnya. Berikut ialah butiran kelemahan:

Butiran kerentanan

Sumber: https://ubuntu.com/security/notices/USN-4658-1

1.CVE-2020-0423 Penilaian CVSS: 7.8 Tinggi

Keadaan perlumbaan wujud dalam pelaksanaan IPC pengikat dalam kernel Linux, yang membawa kepada kerentanan tanpa penggunaan selepas itu. Penyerang tempatan boleh mengeksploitasi kelemahan ini untuk menyebabkan penafian perkhidmatan (sistem ranap) atau mungkin melaksanakan kod sewenang-wenangnya.

2.CVE-2020-25645 Penilaian CVSS: 7.5 Tinggi

Pelaksanaan terowong GENEVE dalam kernel Linux apabila digabungkan dengan IPSec tidak memilih laluan IP dengan betul dalam beberapa kes. Penyerang boleh mengeksploitasi kelemahan ini untuk mendedahkan maklumat sensitif (trafik rangkaian tidak disulitkan).

3.CVE-2020-25643 Skor CVSS: 7.2 Tinggi

Pelaksanaan hdlcppp dalam kernel Linux tidak mengesahkan input dengan betul dalam beberapa kes. Penyerang tempatan boleh mengeksploitasi kelemahan ini untuk menyebabkan penafian perkhidmatan (sistem ranap) atau mungkin melaksanakan kod sewenang-wenangnya.

4.CVE-2020-25211 Penilaian CVSS: 6.0 Sederhana

Penjejak sambungan netfilter untuk netlink dalam kernel Linux tidak melakukan semakan had dengan betul dalam beberapa kes. Penyerang tempatan boleh mengeksploitasi kelemahan ini untuk menyebabkan penafian perkhidmatan (sistem ranap)

5.CVE-2020-14390 Skor CVSS: 5.6 Sederhana

Didapati bahawa pelaksanaan framebuffer dalam kernel Linux tidak mengendalikan beberapa kes kelebihan dalam rollback perisian dengan betul. Penyerang tempatan boleh mengeksploitasi kelemahan ini untuk menyebabkan penafian perkhidmatan (sistem ranap) atau mungkin melaksanakan kod sewenang-wenangnya

6.CVE-2020-28915 Skor CVSS: 5.5 Sederhana

Dalam beberapa kes, ia telah ditemui dalam pelaksanaan kernel Linux bahawa ia tidak melakukan semakan framebuffer dengan betul. Penyerang tempatan boleh mengeksploitasi kelemahan ini untuk mendedahkan maklumat sensitif (memori kernel).

7.CVE-2020-10135 Penilaian CVSS: 5.4 Sederhana

Legacy Pairing dan Secure Connection Pairing Authentication dalam protokol Bluetooth membolehkan pengguna yang tidak disahkan melengkapkan pengesahan dengan akses bersebelahan tanpa menggandingkan kelayakan. Penyerang terdekat secara fizikal boleh mengeksploitasi ini untuk menyamar sebagai peranti Bluetooth yang dipasangkan sebelum ini.

8.CVE-2020-25284 Penilaian CVSS: 4.1 Rendah

Pemacu peranti blok Rados (rbd) dalam kernel Linux tidak melakukan semakan akses dengan betul pada peranti rbd dalam beberapa kes. Penyerang tempatan boleh menggunakan ciri ini untuk memetakan atau menyahpetakan peranti blok rbd.

9.CVE-2020-4788 Penilaian CVSS: 2.9 Rendah

Dalam sesetengah kes, pemproses power9 mungkin terpaksa mendedahkan maklumat daripada cache L1. Penyerang tempatan boleh mengeksploitasi kelemahan ini untuk mendedahkan maklumat sensitif

Produk dan versi yang terjejas

Kerentanan ini menjejaskan Ubuntu 20.04 LTS dan Ubuntu 18.04 LTS

Penyelesaian

Isu ini boleh diselesaikan dengan mengemas kini sistem kepada versi pakej berikut:

Ubuntu 20.04:

linux-image-5.4.0-1028-kvm - 5.4.0-1028.29

linux-image-5.4.0-1030-aws - 5.4.0-1030.31

linux-image-5.4.0-1030-gcp-5.4.0-1030.32

linux-image-5.4.0-1030-oracle - 5.4.0-1030.32

linux-image-5.4.0-1032-azure - 5.4.0-1032.33

linux-image-5.4.0-56-generik - 5.4.0-56.62

linux-image-5.4.0-56-generic-lpae-5.4.0-56.62

linux-image-5.4.0-56-lowlatency - 5.4.0-56.62

linux-image-aws-5.4.0.1030.31

linux-image-azure-5.4.0.1032.30

linux-image-gcp-5.4.0.1030.38

linux-image-generic-5.4.0.56.59

linux-image-generic-hwe-20.04-5.4.0.56.59

linux-image-generic-lpae-5.4.0.56.59

linux-image-generic-lpae-hwe-20.04-5.4.0.56.59

linux-image-gke-5.4.0.1030.38

linux-image-kvm-5.4.0.1028.26

linux-image-lowlatency-5.4.0.56.59

linux-image-lowlatency-hwe-20.04-5.4.0.56.59

linux-image-oem-5.4.0.56.59

linux-image-oem-osp1-5.4.0.56.59

linux-image-oracle-5.4.0.1030.27

linux-image-virtual-5.4.0.56.59

linux-image-virtual-hwe-20.04-5.4.0.56.59

Ubuntu 18.04:

linux-image-5.4.0-1030-aws - 5.4.0-1030.31~18.04.1

linux-image-5.4.0-1030-gcp - 5.4.0-1030.32~18.04.1

linux-image-5.4.0-1030-oracle - 5.4.0-1030.32~18.04.1

linux-image-5.4.0-1032-azure - 5.4.0-1032.33~18.04.1

linux-image-5.4.0-56-generic - 5.4.0-56.62~18.04.1

linux-image-5.4.0-56-generic-lpae - 5.4.0-56.62~18.04.1

linux-image-5.4.0-56-lowlatency - 5.4.0-56.62~18.04.1

linux-image-aws-5.4.0.1030.15

linux-image-azure-5.4.0.1032.14

linux-image-gcp-5.4.0.1030.18

linux-image-generic-hwe-18.04-5.4.0.56.62~18.04.50

linux-image-generic-lpae-hwe-18.04-5.4.0.56.62~18.04.50

linux-image-lowlatency-hwe-18.04-5.4.0.56.62~18.04.50

linux-image-oem-osp1-5.4.0.56.62~18.04.50

linux-image-oracle-5.4.0.1030.14

linux-image-snapdragon-hwe-18.04-5.4.0.56.62~18.04.50

linux-image-virtual-hwe-18.04-5.4.0.56.62~18.04.50

Untuk lebih banyak maklumat kelemahan dan peningkatan, sila layari laman web rasmi:

https://www.php.cn/link/9c0badf6e91e4834393525f7dca1291d

Atas ialah kandungan terperinci Segera: Kemas kini Ubuntu! Kerentanan kernel ditemui yang boleh membawa kepada penafian perkhidmatan atau pelaksanaan kod sewenang-wenangnya. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

sumber:jb51.net
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan
Tentang kita Penafian Sitemap
Laman web PHP Cina:Latihan PHP dalam talian kebajikan awam,Bantu pelajar PHP berkembang dengan cepat!