易商讯
当前位置: 首页 » 网络 » 科技 » 正文

云安全日报210818:Ubuntu Linux内核发现任意代码执行漏洞,需要尽快升级

放大字体  缩小字体 发布日期:2021-08-18 18:39:07
导读

Ubuntu是一个以桌面应用为主的Linux操作系统。它是一个开放源代码的自由软件,提供了一个健壮、功能丰富的计算环境,既适合家庭使用又适用于商业环境。Ubuntu为全球数百个公司提供商业支持。8月18日,Ubuntu发布了安全更新,修复了Linux内核中发现的任意代码执行漏洞。以下是漏洞详情:漏洞详情来源:https://ubuntu.com/secu

Ubuntu是一个以桌面应用为主的Linux操作系统。它是一个开放源代码的自由软件,提供了一个健壮、功能丰富的计算环境,既适合家庭使用又适用于商业环境。Ubuntu为全球数百个公司提供商业支持。

8月18日,Ubuntu发布了安全更新,修复了Linux内核中发现的任意代码执行漏洞。以下是漏洞详情:

漏洞详情

来源:https://ubuntu.com/security/notices/USN-5046-1

1.CVE-2021-28691 严重程度:中

Linux xen-netback 中来宾触发的释放后使用 恶意或有漏洞的网络 PV 前端可以强制 Linux netback 禁用接口并终止与队列 0 关联的接收内核线程,以响应前端发送畸形数据包。当后端被销毁时,这种内核线程终止将导致 Linux netback 中的 use-after-free,因为与队列 0 关联的内核线程已经退出,因此将针对过时的指针执行对 kthread_stop 的调用。

2.CVE-2021-3564 5.5 严重程度:中

在用户连接恶意 HCI TTY 蓝牙设备的方式中,发现了Linux内核HCI设备初始化子系统中的双重释放内存损坏漏洞。本地用户可以利用此漏洞使系统崩溃。此漏洞影响从 3.13 开始的所有 Linux 内核版本。

3.CVE-2021-3573 5.5 严重程度:中

发现Linux内核中的蓝牙子系统没有正确处理HCI设备分离事件,导致一个use-after-free漏洞。攻击者可以使用它来导致拒绝服务或可能执行任意代码。

4.CVE-2021-3587 严重程度:中

发现 Linux 内核中的 NFC 实现没有正确处理导致空指针取消引用的失败连接事件。本地攻击者可以使用它来导致拒绝服务。

5.CVE-2021-0129 严重程度:中

发现Linux内核中的蓝牙子系统没有正确执行访问控制。经过身份验证的攻击者可能会使用它来暴露敏感信息。

6.CVE-2020-26558 严重程度:中

蓝牙核心规范 2.1 至 5.2 中的蓝牙 LE 和 BR/EDR 安全配对可能允许附近的中间人攻击者通过反射公钥和身份验证来识别配对期间(在密码身份验证过程中)使用的密码发起设备的证据,可能允许此攻击者使用正确的配对会话密钥与响应设备完成经过身份验证的配对。攻击方法一次一位地确定密码值。

受影响产品和版本

上述漏洞影响Ubuntu 21.04, Ubuntu 20.04 LTS

解决方案

可以通过将系统更新为以下软件包版本来解决此问题:

Ubuntu 21.04:

linux-image-5.11.0-1013-azure - 5.11.0-1013.14

linux-image-5.11.0-1016-aws - 5.11.0-1016.17

linux-image-5.11.0-1016-oracle - 5.11.0-1016.17

linux-image-5.11.0-1016-raspi - 5.11.0-1016.17

linux-image-5.11.0-1016-raspi-nolpae - 5.11.0-1016.17

linux-image-5.11.0-1017-gcp - 5.11.0-1017.19

linux-image-5.11.0-31-generic - 5.11.0-31.33

linux-image-5.11.0-31-generic-64k - 5.11.0-31.33

linux-image-5.11.0-31-generic-lpae - 5.11.0-31.33

linux-image-5.11.0-31-lowlatency - 5.11.0-31.33

linux-image-aws - 5.11.0.1016.17

linux-image-azure - 5.11.0.1013.14

linux-image-gcp - 5.11.0.1017.17

linux-image-generic - 5.11.0.31.33

linux-image-generic-64k - 5.11.0.31.33

linux-image-generic-lpae - 5.11.0.31.33

linux-image-gke - 5.11.0.1017.17

linux-image-lowlatency - 5.11.0.31.33

linux-image-oem-20.04 - 5.11.0.31.33

linux-image-oracle - 5.11.0.1016.17

linux-image-raspi - 5.11.0.1016.14

linux-image-raspi-nolpae - 5.11.0.1016.14

linux-image-virtual - 5.11.0.31.33

Ubuntu 20.04:

linux-image-5.11.0-27-generic - 5.11.0-27.29~20.04.1

linux-image-5.11.0-27-generic-64k - 5.11.0-27.29~20.04.1

linux-image-5.11.0-27-generic-lpae - 5.11.0-27.29~20.04.1

linux-image-5.11.0-27-lowlatency - 5.11.0-27.29~20.04.1

linux-image-generic-64k-hwe-20.04 - 5.11.0.27.29~20.04.11

linux-image-generic-hwe-20.04 - 5.11.0.27.29~20.04.11

linux-image-generic-lpae-hwe-20.04 - 5.11.0.27.29~20.04.11

linux-image-lowlatency-hwe-20.04 - 5.11.0.27.29~20.04.11

linux-image-virtual-hwe-20.04 - 5.11.0.27.29~20.04.11

查看更多漏洞信息以及升级请访问官网:

https://ubuntu.com/security/cve

 
(文/Techweb)
免责声明
• 
本文云安全日报210818:Ubuntu Linux内核发现任意代码执行漏洞,需要尽快升级链接:http://www.esxun.cn/internet/18489.html 。本文仅代表作者个人观点,请读者仅做参考,如若文中涉及有违公德、触犯法律的内容,一经发现,立即删除,作者需自行承担相应责任。涉及到版权或其他问题,请及时联系我们,我们将在24小时内处理完毕。如涉及作品内容、版权等问题,请在作品发表之日起一周内与本网联系,否则视为放弃相关权利。
 

Copyright © www.esxun.cn 易商讯ALL Right Reserved


冀ICP备2023038169号-3