126个Linux内核漏洞可让攻击者利用78个 Linux子系统

文摘   2025-01-22 00:03   河南  

Canonical 发布了一个重要的安全补丁,以解决Xilinx ZynqMP处理器的 Linux 内核中的几个严重漏洞,建议 Ubuntu 22.04 LTS 用户立即更新他们的系统。

Xilinx Zynq UltraScale+ MPSoC (ZynqMP) 的 Linux 内核是 Linux 内核的一个专门版本,专门用于支持 Xilinx Zynq UltraScale+ MPSoC 系列处理器的功能和硬件。

这些处理器结合了四核 ARM Cortex-A53(64 位)应用处理器、双核 ARM Cortex-R5(32 位)实时处理器、ARM Mali-400 GPU 和可编程逻辑 (FPGA)。

Linux 内核为这些设备上的嵌入式和通用应用程序提供了坚实的基础。

如果不进行修补,这些漏洞可能会让攻击者破坏系统,从而可能导致未经授权的访问或破坏。

“Linux 内核中发现了几个安全问题。攻击者可能会利用这些问题来破坏系统”。

该补丁解决了数百个 CVE,涵盖子系统、架构、驱动程序和协议中的漏洞。官方安全通知中提供了已解决 CVE 的完整列表。

Linux 内核更新带来安全修复和增强功能

最新的 Linux 内核更新为多个子系统提供了关键的安全补丁和性能改进:

  • 架构: ARM32、x86、RISC-V 和 S390 的更新。

  • 文件系统:增强了 BTRFS、Ext4、GFS2、Ceph、NFS、JFS 和 F2FS 的安全性和性能。

  • 驱动程序:修复 GPU、USB、蓝牙、GPIO、以太网绑定和 InfiniBand 驱动程序。

  • 网络: TCP、SCTP、IPv4、IPv6、Netfilter 等的改进。

  • 安全框架: SELinux 和访问控制模块的更新。

  • 核心组件:内存管理和跟踪基础设施的优化。

以下是更新后的表格,其中包含每个相关 CVE 的链接:

类别/子系统细节相关 CVE
架构ARM32、RISC-V、S390、x86CVE-2024-49938CVE-2024-49966CVE-2024-50013CVE-2024-50093
块层子系统存储块层管理CVE-2024-49944CVE-2024-50046CVE-2024-50096
ACPI 驱动程序高级配置和电源接口CVE-2024-49985CVE-2024-50040
驱动核心跨子系统的核心驱动程序CVE-2024-49924CVE-2024-49981
以太网 ATA (AOE)以太网上的 ATA 协议CVE-2024-49877CVE-2024-49975
TPM 设备驱动程序可信平台模块CVE-2024-49902CVE-2024-49903
时钟框架和驱动程序定时和同步驱动程序CVE-2024-50062CVE-2024-49997
EFI 核心可扩展固件接口核心功能CVE-2024-49977CVE-2024-50024
GPU 驱动程序图形处理单元驱动程序CVE-2024-50038CVE-2024-50008
文件系统Ext4、BTRFS、Ceph、NFS(客户端/服务器/超级块)、NILFS2、GFS2、F2FS、JFSCVE-2024-49936CVE-2024-49892CVE-2024-50049
网络核心IPv4、IPv6、CAN、多路径 TCP、MAC80211CVE-2024-49863CVE-2024-50033CVE-2024-50015
USB 驱动程序USB 设备类,USB Type-C 端口控制器CVE-2024-50019CVE-2024-50059
蓝牙子系统蓝牙协议栈CVE-2024-49913CVE-2024-50044
内核安全SELinux,简化强制访问控制内核框架CVE-2024-49948CVE-2024-50095
媒体驱动程序Amlogic Meson SoC 驱动程序、AudioScience HPI、USB 声音CVE-2024-49973CVE-2024-50038
内存管理内核级内存管理CVE-2024-49871CVE-2024-50001
性能事件性能监视事件CVE-2024-49967CVE-2024-49954
追踪基础设施内核跟踪框架CVE-2024-49995CVE-2024-49957

除了子系统更新之外,Ubuntu 还发布了安全更新,以解决影响其他系统的漏洞。

以下是更新后的表格,其中嵌入了 CVE 标识符的链接:

缺失的 CVE受影响区域
CVE-2024-49907内核内存管理子系统
CVE-2024-50062时钟框架和驱动程序
CVE-2024-36893ACPI 驱动程序
CVE-2024-49903TPM 设备驱动程序
CVE-2024-49886USB 驱动程序
CVE-2024-50180以太网绑定驱动程序
CVE-2024-47757网络核心
CVE-2024-49938体系结构(x86)
CVE-2024-47709网络流量控制
CVE-2024-49884媒体驱动程序
CVE-2024-49977电喷核心
CVE-2024-47734InfiniBand 驱动程序
CVE-2024-49963GPU 驱动程序
CVE-2024-47747蓝牙子系统
CVE-2024-50008GPU 驱动程序
CVE-2024-47696文件系统(Ceph、NFS)
CVE-2024-50038GPU 驱动程序
CVE-2024-46695USB Type-C 端口控制器管理器
CVE-2024-47705媒体驱动程序
CVE-2024-49957追踪基础设施
CVE-2024-38538IPv6 网络
CVE-2024-50019USB 驱动程序
CVE-2024-38544IPv4 网络
CVE-2024-50003SELinux 安全模块
CVE-2024-50095简化的强制访问控制内核框架
CVE-2024-50000文件系统基础设施
CVE-2024-49981驱动核心
CVE-2024-49863网络核心
CVE-2024-47710IPv4 网络
CVE-2024-49983多路径 TCP

这些漏洞影响 Linux 内核中的多个子系统和组件,凸显了问题的复杂性和广泛性。如需查看完整列表,请访问Ubuntu 安全通知 (USN-7166-4)

Canonical 已针对这些问题提供了针对性的内核更新。受影响的软件包为linux-xilinx-zynqmp,更新版本为5.15.0-1039.43。建议用户检查当前版本并立即升级,以确保系统安全。

要应用更新,用户应在其终端中执行以下命令:

sudo apt update
sudo apt upgrade
sudo reboot

重新启动至关重要,以确保应用所有修复并使用新更新的内核。

此补丁对应用程序二进制接口 (ABI) 进行了更改,需要重新编译和重新安装任何第三方内核模块。

然而,对于大多数没有手动删除标准内核元包(例如linux-generic)的用户,此过程将在升级期间自动完成。

此次更新是 Canonical 持续致力于确保其开源操作系统的安全性和稳定性的一部分。

鉴于漏洞的严重性和范围,强烈建议 Ubuntu 用户尽快更新系统,以避免潜在的攻击。

—END—

精彩回顾:祺印说信安2024之前

祺印说信安2024年一年回顾


——等级保护
河南省新规定测评与密评预算再调低
四川省等级测评与商密评估预算计算方法
广西壮族自治区等级测评与商密评估预算为几何?
——数据安全

《网络数据安全管理条例》解读

——错与罚
江苏涟水农村商业银违反网络安全与数据安全管理规定等被罚114.5万
江苏灌南农商行因违反数据安全管理规定等被罚97.5万

网安企业“内鬼”监守自盗,窃取个人信息2.08亿条

郑州3家公司未履行网络安全保护义务被网信部门约谈

25年郑州新增两家公司违反《网络安全法》被市网信办行政处罚

驻马店市委网信办就网络安全问题依法约谈相关责任单位

祺印说信安
学习网络安全、说网络安全;共同致力于网络安全、网络安全等级保护。
 最新文章