6 月 30 日消息,Canonical 今天面向所有處于支持狀態(tài)的 Ubuntu 發(fā)行版,推出了 Linux Kernel 安全更新,修復(fù)了此前版本中存在的 3 個高危漏洞。
IT之家在此附上適用 Ubuntu 版本情況:
- 運行 Linux Kernel 6.2 的 Ubuntu 23.04(Lunar Lobster)運行 Linux Kernel 5.19 的 Ubuntu 22.10(Kinetic Kudu)運行 Linux Kernel 5.15 LTS 或 5.19 HWE 的 Ubuntu 22.04 LTS(Jammy Jellyfish)運行 Linux Kernel 5.4 或 5.15 HWE 的 Ubuntu 20.04 LTS(Focal Fossa)運行 Linux Kernel 5.4 HWE 的 Ubuntu 18.04 ESM
本次更新主要修復(fù)了以下 3 個安全漏洞:
CVE-2023-35788:
Hangyu Hua 在 Linux 內(nèi)核的 Flower 分類器實現(xiàn)中發(fā)現(xiàn)的一個越界寫入漏洞,可能允許攻擊者造成拒絕服務(wù)(系統(tǒng)崩潰)或執(zhí)行任意代碼。
CVE-2023-2430:
存在于運行 Linux Kernel 5.19 的 Ubuntu 22.10 和 Ubuntu 22.04 LTS 發(fā)行版中
該漏洞由 Xingyuan Mo 和 Gengjia Chen 發(fā)現(xiàn),存在于 io_uring 子系統(tǒng),允許本地攻擊者造成拒絕服務(wù)。
英特爾處理器漏洞:
新的 Linux 內(nèi)核安全更新還修補了一個影響英特爾處理器的缺陷,該缺陷是由于啟用 PCID 時 INVLPG 指令實現(xiàn)無法正確刷新全局 TLB 條目而導(dǎo)致的。此缺陷可能允許攻擊者暴露敏感信息(內(nèi)核內(nèi)存)或可能導(dǎo)致意外行為。
以上就是Canonical 發(fā)布 Ubuntu 內(nèi)核安全更新,修復(fù)三個高危漏洞的詳細內(nèi)容,更多請關(guān)注www.92cms.cn其它相關(guān)文章!