6 月 30 日訊息,Canonical 今天面向所有處於支援狀態的 Ubuntu 發行版,推出了 Linux Kernel 安全更新,修復了先前版本中存在的 3 個高風險漏洞。
IT之家在此附上適用Ubuntu 版本狀況:
- 執行Linux Kernel 6.2 的Ubuntu 23.04(Lunar Lobster)
- 執行Linux Kernel 5.19 的Ubuntu 22.10(Kinetic Kudu)
- 執行Linux Kernel 5.15 LTS 或5.19 HWE 的Ubuntu 22.04 LTS(Jammy Jellyfish)##G15 或Linuxk 15. Ubuntu 20.04 LTS(Focal Fossa)
- 運行Linux Kernel 5.4 HWE 的Ubuntu 18.04 ESM
- #本次更新主要修復了以下3 個安全漏洞:
#CVE -2023-35788:
Hangyu Hua 在Linux 核心的Flower 分類器實作中發現的一個越界寫入漏洞,可能允許攻擊者造成拒絕服務(系統崩潰)或執行任意程式碼。
CVE-2023-2430:
存在於運行Linux Kernel 5.19 的Ubuntu 22.10 和Ubuntu 22.04 LTS 發行版中
該漏洞由Xingyuan Mo 和Gengjia Chen 發現,該漏洞由Xingyuan Mo 和Gengjia Chen 發現,該漏洞由Xingyuan Mo 和Gengjia Chen 發現,該漏洞由Xingyuan Mo 和Gengjia Chen 發現,存在於io_uring 子系統,允許本地攻擊者造成拒絕服務。
英特爾處理器漏洞:
新的Linux 核心安全性更新也修補了一個影響英特爾處理器的缺陷,該缺陷是由於啟用PCID 時INVLPG 指令實作無法正確刷新全域TLB 條目而導致的。此缺陷可能允許攻擊者暴露敏感資訊(內核記憶體)或可能導致意外行為。
以上是Canonical 發布 Ubuntu 核心安全更新,修復三個高風險漏洞的詳細內容。更多資訊請關注PHP中文網其他相關文章!