Canonical修復了Ubuntu中發現的7個新漏洞

據了解,Canonical 能夠檢測 Ubuntu 系統中的多個錯誤或漏洞。 該漏洞位於 Linux 內核中; 顯然這也會影響整個 Linux 發行版群,因此有必要進行適當的更新來解決問題。

1

儘管這些漏洞會影響軟件的安全性,但就用戶授予的權限而言,這可能會因相應安全級別的停用而轉化為對系統的損害。 話雖如此,我們現在將澄清 Canonical 宣布的這些錯誤。

在檢測到的一些錯誤中,我們可以突出顯示 Clie 設備的 USB 驅動程序的缺陷。 基本上任何惡意硬件都可以連接到系統,而無需通過適當的安全級別來識別設備,並且也知道它是否適合連接到系統。 以同樣的方式,在 USB Treo 設備上檢測到另一個錯誤,其特徵與前一個錯誤類似。

另一個漏洞是由 netfilter 數據包過濾引起的,由任何用戶從 root 授權執行代碼的可能性,並且可能產生系統的全面阻塞。

更改檢測到相同的數據包過濾問題,這允許以相同的方式執行代碼,但在這種情況下,它針對的是使用 32 位工作的系統。

還有另一個缺陷可能允許對系統執行 DoS 攻擊。 該錯誤位於 Linux 內核的 SCTP 實現中。

另一個漏洞存在於 Linux 內核中的 ALSA USB MIDI 驅動程序中。 這可以為計算機範圍內的任何人提供從 root 運行代碼或針對系統的 DoS 攻擊。

最後但並非最不重要的是位於 TTY 控制器中的最新漏洞。 此故障可能會導致未經授權的用戶竊取有關係統內用戶所執行活動的信息。

2

正如我們一開始所說,最好更新你的 Ubuntu 系統,以避免出現這些故障。 人們還認為,相同的漏洞可能存在於相同的內核版本中。 不過,已知將會有新版本的內核包,轉化為後來安裝的模塊的編譯。

更新的版本有:

  • Ubuntu 12.04(LTS)

  • Ubuntu 14.04(LTS)

  • Ubuntu的15.10

據了解,16.04(LTS)版本目前尚不知道有bug,將於四月份發布。

更新系統後必須重新啟動,以便完全加載修復程序和內核。 值得記住的是,該系統有一個為期 9 個月的維護過程。 所以需要不斷更新系統的最新版本。


4條評論,留下您的評論

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   alejrof3f1p 他說:

    感謝帖子中提供的信息。

  2.   手冊 他說:

    多麼糟糕的失敗啊!

  3.   丹尼爾·赫雷羅(Daniel Herrero) 他說:

    需要澄清的是,LTS 版本的 Ubuntu 不僅提供 9 個月的支持,還提供 5 年的支持。

  4.   加卡德 他說:

    您正在討論 ubuntu 版本之後的內核漏洞。

    我想知道哪些內核版本受到影響,知道了這一點,我就能知道我的 Linux 磁盤是否受到影響。

    Salu2