关键信息: 漏洞公告ID: USN-2335-1 发行日期: 2014年9月2日 版本: Ubuntu 12.04 漏洞描述: - Linux内核在审核子系统审计特定系统调用时存在漏洞。本地攻击者可能利用此漏洞从内核内存中获取潜在敏感的单比特值或导致服务拒绝(OOPS)。(CVE-2014-3917) - 在Linux内核的iSCSI目标子系统的rd_mcp后端中发现信息泄露漏洞。本地用户可能利用此漏洞通过利用SCSI启动器访问从ramdisk_mcp内存获取敏感信息。(CVE-2014-4027) - Sasha Levin报告了使用范围通知和洞穴填充时,Linux内核的共享内存子系统存在问题。本地用户可能利用此漏洞导致服务拒绝。(CVE-2014-4171) - 在Advanced Linux Sound...的控制实现中发现信息泄露。 修复指令: - 标准系统更新后需要重启计算机。关于更多如何获取修复的信息,请查看此链接。 - 由于不可避免的ABI更改,内核更新被赋予了新的版本号,因此,要求你重新编译和重新安装所有可能已安装的第三方内核模块。如果你使用linux-restricted-modules,在更新该包以获取与新内核版本兼容的模块的同时,也务必检查更新。除非你手动卸载了标准内核元包(如linux-generic, linux-server, linux-powerpc),否则,标准系统升级将自动执行此操作。 建议的升级软件包版本: - Ubuntu 12.04 precise版本需更新到linux-image-3.2.0-1452-omap 3.2.0-1452.72 CVE编号: CVE-2014-5077, CVE-2014-4667, CVE-2014-4656, CVE-2014-4655, CVE-2014-4654, CVE-2014-4653, CVE-2014-4652, CVE-2014-4171, CVE-2014-4027, CVE-2014-3917 相关公告: USN-2359-1, USN-2358-1, USN-2337-1, USN-2336-1, USN-2334-1, USN-2333-1, USN-2332-1, USN-2314-1, USN-2313-1, USN-2289-1