众所周知,规范能够检测Ubuntu系统中的各种错误或漏洞。 该错误位于Linux内核中。 显然,这也影响了整个Linux发行版,因此有必要进行必要的更新以解决该问题。
尽管漏洞会影响软件的安全性,但会影响用户授予的权限,并且可以通过禁用相应的安全级别将其转换为对系统的损害。 话虽如此,我们现在将澄清Canonical宣布的所说的错误。
在检测到的一些错误中,我们可以重点说明Clie设备的USB控制器的不足。 基本上,任何恶意硬件都可以连接到系统,而无需通过足够的安全级别来识别设备,也不知道它是否适合与系统连接。 同样,针对Treo USB设备检测到另一个故障,其特征类似于先前的故障。
发现了另一个漏洞,该漏洞可能是由于执行Netfilter数据包过滤而导致执行代码(由任何用户从根用户那里授权),并可能导致一般的系统崩溃。
更改后,将检测到相同的包过滤问题,从而允许以相同的方式执行代码,但在这种情况下,它针对的是使用32位的系统。
还有另一个缺陷,它可能允许在系统上执行DoS攻击。 此错误可追溯到Linux内核的SCTP实现。
在Linux内核中的ALSA USB MIDI驱动程序中发现了另一个漏洞。 在这种情况下,它可以提供给任何接触计算机,从根目录执行代码或对系统进行DoS攻击的人。
最后但同样重要的是位于TTY控制器中的最新漏洞。 这种故障将有可能窃取未经授权的用户有关系统内用户执行的活动的信息。
就像我们一开始所说的那样,最好是更新您的Ubuntu系统,以避免这些故障引起的问题。 人们还认为,相同的内核版本中可能存在相同的漏洞。 但是,已知会有一个新版本的内核包,它将转换为以后安装的模块的编译。
更新的版本是:
-
Ubuntu 12.04(LTS)
-
Ubuntu 14.04(LTS)
-
Ubuntu的15.10
已知版本16.04(LTS)没有已知的错误,它将于XNUMX月发布。
有必要在更新后重新引导系统,以使修补程序和内核完全加载。 值得记住的是,系统的维护过程为9个月。 因此,有必要不断更新系统的最新版本。
感谢您提供的信息。
多么糟糕的失败!
澄清一下,LTS的Ubuntu版本不仅有9个月的支持,而且有5年的支持。
您是在谈论内核漏洞以及Ubuntu版本之后。
我不知道哪些内核版本会受到影响,并且知道这一点,我将知道我变形的linux是否受到影响。
Salu2