在Canonical最近的一次扫描中,维护团队能够在中发现一些漏洞LinuxUbuntu16.04 LTS Xenial Xerus, Ubuntu 15.10 Wily Werewolf 和Ubuntu 14.04 Trusty Tahr GNU/Linux 基于操作系统。
Jan Stancek 最近在所有提到的 Ubuntu 操作系统的 Linux 内核包的内存管理器中发现了该漏洞,如果利用该漏洞,攻击者可以使用残酷的拒绝来使所有受感染的系统崩溃服务攻击。
“Jan Stancek 发现 Linux 内核的内存管理器没有正确处理由异步 I/O (AIO) 环形缓冲区映射到其他节点的移动页面。本地攻击者可能会利用它来导致拒绝服务(系统崩溃),”Canonical 今天发布的安全通知之一写道。
内核中发现的缺陷已在 CVE-2016-3070 中得到完整记录,它影响了所有内核版本,包括长期支持的 Linux 4.4、Linux 4.2 以及作为 Linux 3.13 和 3.19.
这也意味着使用这些内核的其他基于GNU/Linux 的操作系统也可能面临风险。
Canonical 已敦促所有使用这些操作系统的用户(Ubuntu 16.04 LTS(Xenial Xerus),Ubuntu 15.10(Wily Werewolf),和 Ubuntu 14.04 LTS (Trusty Tahr) 更新到最新的内核版本,详情如下。
对于Ubuntu 16.04 LTS,新的内核版本是linux-image-4.4.0-31 (4.4.0-31.33),linux-image-4.2.0-42 (4.2.0-42.49)对于 Ubuntu 15.10,linux-image-3.13.0-92 (3.13.0-92.139) 对于 Ubuntu 14.04 LTS,linux-image-3.19.0-65 (3.19.0-65.73~14.04.1) 对于 Ubuntu 14.04.1 LTS 或更高版本,以及 linux-image-4.2.0-1034-raspi2 4.2.0-1034.44 for Ubuntu 15.10 for Raspberry Pi