互联网爱好者创业的站长之家 – 南方站长网
您的位置:首页 >创业 >

云安全日报210422:Ubuntu Linux内核发现执行任意代码漏洞,需要尽快升级

时间:2021-04-22 15:48:20 | 来源:TechWeb

原标题:云安全日报210422:Ubuntu Linux内核发现执行任意代码漏洞,需要尽快升级

Ubuntu是一个以桌面应用为主的Linux操作系统。它是一个开放源代码的自由软件,提供了一个健壮、功能丰富的计算环境,既适合家庭使用又适用于商业环境。Ubuntu为全球数百个公司提供商业支持。

4月22日,Ubuntu发布了安全更新,修复了Linux内核发现的执行任意代码漏洞。以下是漏洞详情:

漏洞详情

来源:https://ubuntu.com/security/notices/USN-4916-2

1.CVE-2021-29154 严重程度:高

在某些情况下,Linux内核中用于x86的BPF JIT编译器无法正确验证分支位移的计算。本地攻击者可能会使用它来导致拒绝

服务(系统崩溃)或可能执行任意代码。

2.CVE-2021-3493 严重程度:高

Linux内核中overlayfs文件系统中的Ubuntu特定问题,在该问题中,它未正确验证关于用户名称空间的文件系统功能的应用程序。由于Ubuntu附带了一个允许非特权的overlayfs挂载的补丁,因此本地攻击者可以使用它来获得更高的特权。

受影响产品和版本

上述漏洞影响Ubuntu 20.04 LTS, Ubuntu 18.04 LTS, Ubuntu 16.04 LTS, Ubuntu 14.04 ESM

解决方案

可以通过将系统更新为以下软件包版本来解决此问题:

Ubuntu 20.04:

linux-image-5.6.0-1055-oem - 5.6.0-1055.59

linux-image-oem-20.04 - 5.6.0.1055.51

Ubuntu 18.04:

linux-image-gkeop-5.3 - 5.3.0.74.131

linux-image-gke-5.3 - 5.3.0.1043.26

linux-image-5.3.0-74-lowlatency - 5.3.0-74.70

linux-image-5.3.0-1040-raspi2 - 5.3.0-1040.42

linux-image-5.3.0-74-generic - 5.3.0-74.70

linux-image-5.3.0-1043-gke - 5.3.0-1043.46

linux-image-raspi2-hwe-18.04 - 5.3.0.1040.29

Ubuntu 16.04:

linux-image-4.4.0-1152-raspi2 - 4.4.0-1152.163

linux-image-powerpc-e500mc - 4.4.0.210.216

linux-image-4.4.0-210-generic-lpae - 4.4.0-210.242

linux-image-4.4.0-210-powerpc-smp - 4.4.0-210.242

linux-image-4.4.0-210-lowlatency - 4.4.0-210.242

linux-image-4.4.0-210-powerpc64-emb - 4.4.0-210.242

linux-image-virtual - 4.4.0.210.216

linux-image-snapdragon - 4.4.0.1156.148

linux-image-powerpc64-emb - 4.4.0.210.216

linux-image-4.4.0-1156-snapdragon - 4.4.0-1156.166

linux-image-4.4.0-210-powerpc-e500mc - 4.4.0-210.242

linux-image-4.4.0-1128-aws - 4.4.0-1128.142

linux-image-generic - 4.4.0.210.216

linux-image-4.4.0-210-powerpc64-smp - 4.4.0-210.242

linux-image-aws - 4.4.0.1128.133

linux-image-kvm - 4.4.0.1093.91

linux-image-4.4.0-1093-kvm - 4.4.0-1093.102

linux-image-raspi2 - 4.4.0.1152.152

linux-image-powerpc-smp - 4.4.0.210.216

linux-image-generic-lpae - 4.4.0.210.216

linux-image-4.4.0-210-generic - 4.4.0-210.242

linux-image-powerpc64-smp - 4.4.0.210.216

linux-image-lowlatency - 4.4.0.210.216

Ubuntu 14.04:

linux-image-powerpc-smp-lts-xenial - 4.4.0.210.183

linux-image-lowlatency-lts-xenial - 4.4.0.210.183

linux-image-4.4.0-210-lowlatency - 4.4.0-210.242~14.04.1

linux-image-4.4.0-210-powerpc-e500mc - 4.4.0-210.242~14.04.1

linux-image-4.4.0-210-powerpc64-emb - 4.4.0-210.242~14.04.1

linux-image-4.4.0-210-generic - 4.4.0-210.242~14.04.1

linux-image-powerpc-e500mc-lts-xenial - 4.4.0.210.183

linux-image-generic-lpae-lts-xenial - 4.4.0.210.183

linux-image-powerpc64-smp-lts-xenial - 4.4.0.210.183

linux-image-4.4.0-1092-aws - 4.4.0-1092.96

linux-image-powerpc64-emb-lts-xenial - 4.4.0.210.183

linux-image-4.4.0-210-powerpc-smp - 4.4.0-210.242~14.04.1

linux-image-aws - 4.4.0.1092.89

linux-image-generic-lts-xenial - 4.4.0.210.183

linux-image-4.4.0-210-generic-lpae - 4.4.0-210.242~14.04.1

linux-image-4.4.0-210-powerpc64-smp - 4.4.0-210.242~14.04.1

linux-image-virtual-lts-xenial - 4.4.0.210.183

查看更多漏洞信息 以及升级请访问官网:

https://ubuntu.com/security/cve

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。

猜你喜欢