内容简介:在为新的Azure内核可用于Ubuntu 18.04 LTS(Bionic Beaver)和Ubuntu 16.04 LTS(Xenial Xerus)操作系统系列,并解决Jann Horn和Ken Johnson发现的侧通道攻击,称为Spectre Variant 4 (新的Azure内核也由Jann Horn发现,它修复了原始的Specter漏洞(
在为 Ubuntu 16.04 LTS(Xenial Xerus) 和 Ubuntu 14.04 LTS(Trusty Tahr) 操作系统系列发布新的内核安全更新后,Canonical发布了针对Microsoft Azure云系统的 Linux 内核的相应更新。
新的Azure内核可用于Ubuntu 18.04 LTS(Bionic Beaver)和Ubuntu 16.04 LTS(Xenial Xerus)操作系统系列,并解决Jann Horn和Ken Johnson发现的侧通道攻击,称为Spectre Variant 4 ( CVE-2018-3639 ),这可能允许本地攻击者暴露敏感信息。
新的Azure内核也由Jann Horn发现,它修复了原始的Specter漏洞( CVE-2017-5715 )以及vmacache子系统中发现的use-after-free漏洞( CVE-2018-17182 ),这可能会让本地攻击者崩溃系统或执行任意代码。
“Jann Horn发现利用推测执行和分支预测的微处理器可能允许通过旁道攻击进行未经授权的内存读取。这个漏洞被称为Spectre。本地攻击者可以使用它来暴露敏感信息,包括内核内存,”更多详情请看 安全公告 。
SpectreRSB和远程攻击也进行了修补
尽可能安全地在云中运行Ubuntu是Canonical的首要任务,因此新内核更新还解决了在半虚拟化实现中发现的缺陷 ( CVE-2018-15594 ),这可能会降低Spectre Variant 2缓解的有效性。允许本地攻击者暴露敏感信息。
另一个侧通道攻击在这个新的Azure内核中修补了Ubuntu 18.04 LTS和Ubuntu 16.04 LTS,称为SpectreRSB( CVE-2018-15572 ),它可能允许攻击者暴露敏感信息,以及基于堆栈的缓冲区在iSCSI目标实现中发现溢出 ( CVE-2018-14633 ),它允许远程攻击者使易受攻击的计算机崩溃。
另外修补了Linux内核的IRDA实现中发现的两个漏洞,一个use-after-free漏洞 ( CVE-2018-6555 ),可能允许本地攻击者崩溃系统或执行任意代码,以及内存泄漏 ( CVE-2018-6554 )可能让本地攻击者导致拒绝服务(内核内存耗尽)。
敦促Microsoft Azure云系统上的Ubuntu 18.04 LTS(Bionic Beaver)操作系统的所有用户将内核更新为linux-image-4.15.0-1025-azure 4.15.0-1025.26。感谢Canonical的HWE(硬件支持)内核,该内核版本也可用于Ubuntu 16.04 LTS(Xenial Xerus)系统,因此将内核更新为linux-image-4.15.0-1025-azure 4.15.0-1025.26~16.04。 1。
Linux公社的RSS地址 : https://www.linuxidc.com/rssFeed.aspx
本文永久更新链接地址: https://www.linuxidc.com/Linux/2018-10/155110.htm
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- Linux 4.1内核热补丁成功实践
- Linux 4.1内核热补丁成功实践
- linux 内核开发指南 - 5 发送补丁
- Oracle的Ksplice实时内核补丁可以检测到已知的漏洞
- 华为L20首席安全专家提交Linux内核补丁,被指低级漏洞
- Canonical为Ubuntu 14.04 LTS Linux内核回归发布新补丁
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。