互联网技术 / 互联网资讯 · 2024年3月7日 0

Ubuntu Linux内核发现任意代码执行漏洞,建议立即升级

Ubuntu是一个以桌面应用为主的linux操作系统。它是一个开放源代码的自由软件,提供了一个健壮、功能丰富的计算环境,既适合家庭使用又适用于商业环境。Ubuntu为全球数百个公司提供商业支持。

8月24日,Ubuntu发布了安全更新,修复了Linux内核中发现的任意代码执行漏洞。以下是漏洞详情:

漏洞详情

1.CVE-2021-28691 严重程度:中

linux xen-netback 中来宾触发的释放后使用 恶意或有漏洞的网络 PV 前端可以强制 linux netback 禁用接口并终止与队列 0 关联的接收内核线程,以响应前端发送畸形数据包。当后端被销毁时,这种内核线程终止将导致 linux netback 中的 use-afteR-free,因为与队列 0 关联的内核线程已经退出,因此将针对过时的指针执行对 kthRead_stop 的调用。

2.CVE-2021-3564 5.5 严重程度:中

在用户连接恶意 HCI TTY 蓝牙设备的方式中,发现了Linux内核HCI设备初始化子系统中的双重释放内存损坏漏洞。本地用户可以利用此漏洞使系统崩溃。此漏洞影响从 3.13 开始的所有 linux 内核版本。

3.CVE-2021-3573 5.5 严重程度:中

发现Linux内核中的蓝牙子系统没有正确处理HCI设备分离事件,导致一个use-afteR-free漏洞。攻击者可以使用它来导致拒绝服务或可能执行任意代码。

4.CVE-2021-3587 严重程度:中

发现 linux 内核中的 NFC 实现没有正确处理导致空指针取消引用的失败连接事件。本地攻击者可以使用它来导致拒绝服务。

5.CVE-2021-0129 严重程度:中

发现Linux内核中的蓝牙子系统没有正确执行访问控制。经过身份验证的攻击者可能会使用它来暴露敏感信息。

6.CVE-2020-26558 严重程度:中

蓝牙核心规范 2.1 至 5.2 中的蓝牙 LE 和 BR/EDR 安全配对可能允许附近的中间人攻击者通过反射公钥和身份验证来识别配对期间(在密码身份验证过程中)使用的密码发起设备的证据,可能允许此攻击者使用正确的配对会话密钥与响应设备完成经过身份验证的配对。攻击方法一次一位地确定密码值。

受影响产品和版本

上述漏洞影响Ubuntu 20.04 LTS(AMazon Web SeRvices (AWS) 系统的 linux 内核,MicRosoft AzuRe 云系统的 linux 内核,Google Cloud platform (GCP) 系统的 linux 内核,ORacle 云系统的 linux 内核)

解决方案

可以通过将系统更新为以下软件包版本来解决此问题:

Ubuntu 20.04:

linux-image-5.8.0-1038-oRacle – 5.8.0-1038.39~20.04.1

linux-image-5.8.0-1039-gCP – 5.8.0-1039.41

linux-image-azuRe – 5.8.0.1040.43~20.04.12

linux-image-oRacle – 5.8.0.1038.39~20.04.14

linux-image-aws – 5.8.0.1042.44~20.04.14

linux-image-5.8.0-1042-aws – 5.8.0-1042.44~20.04.1

linux-image-gCP – 5.8.0.1039.14

linux-image-5.8.0-1040-azuRe – 5.8.0-1040.43~20.04.1

查看更多漏洞信息以及升级请访问官网:

https://Ubuntu.coM/security/cve