>  기사  >  시스템 튜토리얼  >  긴급: 우분투 업데이트! 서비스 거부 또는 임의 코드 실행으로 이어질 수 있는 커널 취약점이 발견되었습니다.

긴급: 우분투 업데이트! 서비스 거부 또는 임의 코드 실행으로 이어질 수 있는 커널 취약점이 발견되었습니다.

WBOY
WBOY앞으로
2024-01-09 12:02:19776검색

Ubuntu는 데스크탑 애플리케이션에 초점을 맞춘 Linux 운영 체제입니다. 가정 및 비즈니스 환경 모두에 적합한 강력하고 기능이 풍부한 컴퓨팅 환경을 제공하는 오픈 소스 무료 소프트웨어입니다. Ubuntu는 전 세계 수백 개의 회사에 상업적 지원을 제공합니다.

请尽快升级Ubuntu! 内核发现拒绝服务或执行任意代码漏洞

12월 2일, Ubuntu는 시스템 커널 서비스 거부 및 임의 코드 실행과 같은 중요한 취약점을 수정한 보안 업데이트를 출시했습니다. 취약점 세부정보는 다음과 같습니다.

취약점 세부정보

출처: https://ubuntu.com/security/notices/USN-4658-1

1.CVE-2020-0423 CVSS 평점: 높음 7.8

Linux 커널의 바인더 IPC 구현에 경쟁 조건이 존재하여 use-after-free 취약점으로 이어집니다. 로컬 공격자는 이 취약점을 악용하여 서비스 거부(시스템 충돌)를 일으키거나 임의 코드를 실행할 수 있습니다.

2.CVE-2020-25645 CVSS 평점: 높음 7.5

IPSec와 결합된 Linux 커널의 GENEVE 터널 구현이 경우에 따라 IP 경로를 올바르게 선택하지 못했습니다. 공격자는 이 취약점을 악용하여 중요한 정보(암호화되지 않은 네트워크 트래픽)를 노출할 수 있습니다.

3.CVE-2020-25643 CVSS 점수: 7.2 높음

Linux 커널의 hdlcppp 구현은 경우에 따라 입력의 유효성을 올바르게 검사하지 않습니다. 로컬 공격자는 이 취약점을 악용하여 서비스 거부(시스템 충돌)를 일으키거나 임의 코드를 실행할 수 있습니다.

4.CVE-2020-25211 CVSS 등급: 6.0 중간

Linux 커널의 netlink용 netfilter 연결 추적기는 경우에 따라 경계 검사를 올바르게 수행하지 않습니다. 로컬 공격자는 이 취약점을 악용하여 서비스 거부(시스템 충돌)를 일으킬 수 있습니다

5.CVE-2020-14390 CVSS 점수: 5.6 중간

Linux 커널의 프레임 버퍼 구현이 소프트웨어 롤백의 일부 극단적인 경우를 올바르게 처리하지 못하는 것으로 나타났습니다. 로컬 공격자는 이 취약점을 악용하여 서비스 거부(시스템 충돌)를 일으키거나 임의 코드를 실행할 수 있습니다

6.CVE-2020-28915 CVSS 점수: 5.5 중간

어떤 경우에는 Linux 커널 구현에서 프레임 버퍼 검사를 올바르게 수행하지 않는 것이 발견되었습니다. 로컬 공격자는 이 취약점을 악용하여 민감한 정보(커널 메모리)를 노출할 수 있습니다.

7.CVE-2020-10135 CVSS 평점: 5.4 중간

레거시 페어링 및 보안 연결 블루투스 프로토콜의 페어링 인증을 사용하면 인증되지 않은 사용자도 자격 증명을 페어링하지 않고도 인접 액세스로 인증을 완료할 수 있습니다. 물리적으로 근접한 공격자는 이를 악용하여 이전에 페어링된 Bluetooth 장치를 가장할 수 있습니다.

8.CVE-2020-25284 CVSS 평점: 4.1 낮음

Linux 커널의 Rados 블록 장치(rbd) 드라이버가 경우에 따라 rbd 장치에 대한 액세스 권한 확인을 제대로 수행하지 않습니다. 로컬 공격자는 이 기능을 사용하여 rbd 블록 장치를 매핑하거나 매핑 해제할 수 있습니다.

9.CVE-2020-4788 CVSS 평점: 2.9 낮음

어떤 경우에는 power9 프로세서가 L1 캐시의 정보를 강제로 노출할 수도 있습니다. 로컬 공격자는 이 취약점을 악용하여 민감한 정보를 노출할 수 있습니다

영향을 받는 제품 및 버전

이 취약점은 Ubuntu 20.04 LTS 및 Ubuntu 18.04 LTS에 영향을 미칩니다

솔루션

이 문제는 시스템을 다음 패키지 버전으로 업데이트하면 해결될 수 있습니다.

우분투 20.04:

linux-image-5.4.0-1028-kvm - 5.4.0-1028.29

linux-image-5.4.0-1030-aws - 5.4.0-1030.31

linux-image-5.4.0-1030-gcp-5.4.0-1030.32

linux-image-5.4.0-1030-oracle - 5.4.0-1030.32

linux-image-5.4.0-1032-azure - 5.4.0-1032.33

linux-image-5.4.0-56-generic - 5.4.0-56.62

linux-image-5.4.0-56-generic-lpae-5.4.0-56.62

linux-image-5.4.0-56-lowlatency - 5.4.0-56.62

linux-image-aws-5.4.0.1030.31

linux-image-azure-5.4.0.1032.30

linux-image-gcp-5.4.0.1030.38

linux-image-generic-5.4.0.56.59

linux-image-generic-hwe-20.04-5.4.0.56.59

linux-image-generic-lpae-5.4.0.56.59

linux-image-generic-lpae-hwe-20.04-5.4.0.56.59

linux-image-gke-5.4.0.1030.38

linux-image-kvm-5.4.0.1028.26

linux-image-lowlatency-5.4.0.56.59

linux-image-lowlatency-hwe-20.04-5.4.0.56.59

linux-image-oem-5.4.0.56.59

linux-image-oem-osp1-5.4.0.56.59

linux-image-oracle-5.4.0.1030.27

linux-이미지-가상-5.4.0.56.59

linux-image-virtual-hwe-20.04-5.4.0.56.59

우분투 18.04:

linux-image-5.4.0-1030-aws - 5.4.0-1030.31~18.04.1

linux-image-5.4.0-1030-gcp - 5.4.0-1030.32~18.04.1

linux-image-5.4.0-1030-oracle - 5.4.0-1030.32~18.04.1

linux-image-5.4.0-1032-azure - 5.4.0-1032.33~18.04.1

linux-image-5.4.0-56-generic - 5.4.0-56.62~18.04.1

linux-image-5.4.0-56-generic-lpae - 5.4.0-56.62~18.04.1

linux-image-5.4.0-56-lowlatency - 5.4.0-56.62~18.04.1

linux-image-aws-5.4.0.1030.15

linux-image-azure-5.4.0.1032.14

linux-image-gcp-5.4.0.1030.18

linux-image-generic-hwe-18.04-5.4.0.56.62~18.04.50

linux-image-generic-lpae-hwe-18.04-5.4.0.56.62~18.04.50

linux-image-lowlatency-hwe-18.04-5.4.0.56.62~18.04.50

linux-image-oem-osp1-5.4.0.56.62~18.04.50

linux-image-oracle-5.4.0.1030.14

linux-image-snapdragon-hwe-18.04-5.4.0.56.62~18.04.50

linux-image-virtual-hwe-18.04-5.4.0.56.62~18.04.50

더 많은 취약점 정보 및 업그레이드를 보려면 공식 웹사이트를 방문하세요:

https://www.php.cn/link/9c0badf6e91e4834393525f7dca1291d

위 내용은 긴급: 우분투 업데이트! 서비스 거부 또는 임의 코드 실행으로 이어질 수 있는 커널 취약점이 발견되었습니다.의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
이 기사는 jb51.net에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제