Canonical 发布了一个重要的安全补丁,以解决Xilinx ZynqMP处理器的 Linux 内核中的几个严重漏洞,建议 Ubuntu 22.04 LTS 用户立即更新他们的系统。
Xilinx Zynq UltraScale+ MPSoC (ZynqMP) 的 Linux 内核是 Linux 内核的一个专门版本,专门用于支持 Xilinx Zynq UltraScale+ MPSoC 系列处理器的功能和硬件。
这些处理器结合了四核 ARM Cortex-A53(64 位)应用处理器、双核 ARM Cortex-R5(32 位)实时处理器、ARM Mali-400 GPU 和可编程逻辑 (FPGA)。
Linux 内核为这些设备上的嵌入式和通用应用程序提供了坚实的基础。
如果不进行修补,这些漏洞可能会让攻击者破坏系统,从而可能导致未经授权的访问或破坏。
“Linux 内核中发现了几个安全问题。攻击者可能会利用这些问题来破坏系统”。
该补丁解决了数百个 CVE,涵盖子系统、架构、驱动程序和协议中的漏洞。官方安全通知中提供了已解决 CVE 的完整列表。
Linux 内核更新带来安全修复和增强功能
最新的 Linux 内核更新为多个子系统提供了关键的安全补丁和性能改进:
架构: ARM32、x86、RISC-V 和 S390 的更新。
文件系统:增强了 BTRFS、Ext4、GFS2、Ceph、NFS、JFS 和 F2FS 的安全性和性能。
驱动程序:修复 GPU、USB、蓝牙、GPIO、以太网绑定和 InfiniBand 驱动程序。
网络: TCP、SCTP、IPv4、IPv6、Netfilter 等的改进。
安全框架: SELinux 和访问控制模块的更新。
核心组件:内存管理和跟踪基础设施的优化。
以下是更新后的表格,其中包含每个相关 CVE 的链接:
类别/子系统 | 细节 | 相关 CVE |
---|---|---|
架构 | ARM32、RISC-V、S390、x86 | CVE-2024-49938、CVE-2024-49966、CVE-2024-50013、CVE-2024-50093 |
块层子系统 | 存储块层管理 | CVE-2024-49944、CVE-2024-50046、CVE-2024-50096 |
ACPI 驱动程序 | 高级配置和电源接口 | CVE-2024-49985和CVE-2024-50040 |
驱动核心 | 跨子系统的核心驱动程序 | CVE-2024-49924和CVE-2024-49981 |
以太网 ATA (AOE) | 以太网上的 ATA 协议 | CVE-2024-49877和CVE-2024-49975 |
TPM 设备驱动程序 | 可信平台模块 | CVE-2024-49902和CVE-2024-49903 |
时钟框架和驱动程序 | 定时和同步驱动程序 | CVE-2024-50062和CVE-2024-49997 |
EFI 核心 | 可扩展固件接口核心功能 | CVE-2024-49977和CVE-2024-50024 |
GPU 驱动程序 | 图形处理单元驱动程序 | CVE-2024-50038和CVE-2024-50008 |
文件系统 | Ext4、BTRFS、Ceph、NFS(客户端/服务器/超级块)、NILFS2、GFS2、F2FS、JFS | CVE-2024-49936、CVE-2024-49892、CVE-2024-50049 |
网络核心 | IPv4、IPv6、CAN、多路径 TCP、MAC80211 | CVE-2024-49863、CVE-2024-50033、CVE-2024-50015 |
USB 驱动程序 | USB 设备类,USB Type-C 端口控制器 | CVE-2024-50019和CVE-2024-50059 |
蓝牙子系统 | 蓝牙协议栈 | CVE-2024-49913和CVE-2024-50044 |
内核安全 | SELinux,简化强制访问控制内核框架 | CVE-2024-49948和CVE-2024-50095 |
媒体驱动程序 | Amlogic Meson SoC 驱动程序、AudioScience HPI、USB 声音 | CVE-2024-49973和CVE-2024-50038 |
内存管理 | 内核级内存管理 | CVE-2024-49871和CVE-2024-50001 |
性能事件 | 性能监视事件 | CVE-2024-49967、CVE-2024-49954 |
追踪基础设施 | 内核跟踪框架 | CVE-2024-49995、CVE-2024-49957 |
除了子系统更新之外,Ubuntu 还发布了安全更新,以解决影响其他系统的漏洞。
以下是更新后的表格,其中嵌入了 CVE 标识符的链接:
缺失的 CVE | 受影响区域 |
---|---|
CVE-2024-49907 | 内核内存管理子系统 |
CVE-2024-50062 | 时钟框架和驱动程序 |
CVE-2024-36893 | ACPI 驱动程序 |
CVE-2024-49903 | TPM 设备驱动程序 |
CVE-2024-49886 | USB 驱动程序 |
CVE-2024-50180 | 以太网绑定驱动程序 |
CVE-2024-47757 | 网络核心 |
CVE-2024-49938 | 体系结构(x86) |
CVE-2024-47709 | 网络流量控制 |
CVE-2024-49884 | 媒体驱动程序 |
CVE-2024-49977 | 电喷核心 |
CVE-2024-47734 | InfiniBand 驱动程序 |
CVE-2024-49963 | GPU 驱动程序 |
CVE-2024-47747 | 蓝牙子系统 |
CVE-2024-50008 | GPU 驱动程序 |
CVE-2024-47696 | 文件系统(Ceph、NFS) |
CVE-2024-50038 | GPU 驱动程序 |
CVE-2024-46695 | USB Type-C 端口控制器管理器 |
CVE-2024-47705 | 媒体驱动程序 |
CVE-2024-49957 | 追踪基础设施 |
CVE-2024-38538 | IPv6 网络 |
CVE-2024-50019 | USB 驱动程序 |
CVE-2024-38544 | IPv4 网络 |
CVE-2024-50003 | SELinux 安全模块 |
CVE-2024-50095 | 简化的强制访问控制内核框架 |
CVE-2024-50000 | 文件系统基础设施 |
CVE-2024-49981 | 驱动核心 |
CVE-2024-49863 | 网络核心 |
CVE-2024-47710 | IPv4 网络 |
CVE-2024-49983 | 多路径 TCP |
这些漏洞影响 Linux 内核中的多个子系统和组件,凸显了问题的复杂性和广泛性。如需查看完整列表,请访问Ubuntu 安全通知 (USN-7166-4)。
Canonical 已针对这些问题提供了针对性的内核更新。受影响的软件包为linux-xilinx-zynqmp
,更新版本为5.15.0-1039.43。建议用户检查当前版本并立即升级,以确保系统安全。
要应用更新,用户应在其终端中执行以下命令:
sudo apt update
sudo apt upgrade
sudo reboot
重新启动至关重要,以确保应用所有修复并使用新更新的内核。
此补丁对应用程序二进制接口 (ABI) 进行了更改,需要重新编译和重新安装任何第三方内核模块。
然而,对于大多数没有手动删除标准内核元包(例如linux-generic
)的用户,此过程将在升级期间自动完成。
此次更新是 Canonical 持续致力于确保其开源操作系统的安全性和稳定性的一部分。
鉴于漏洞的严重性和范围,强烈建议 Ubuntu 用户尽快更新系统,以避免潜在的攻击。