Linux 內核多個漏洞
最後更新
2021年11月25日
發佈日期:
2021年11月15日
2271
觀看次數
風險: 中度風險
類型: 操作系統 - LINUX
於 Linux Kernel 發現多個漏洞。遠端攻擊者可利用這些漏洞,於目標系統觸發阻斷服務狀況、權限提升、遠端執行任意程式碼、洩露敏感資料及資料篡改。
[更新於 2021-11-25]
更新 受影響之系統或技術 及 解決方案。
影響
- 阻斷服務
- 遠端執行程式碼
- 權限提升
- 資料洩露
- 篡改
受影響之系統或技術
- Ubuntu 16.04 ESM
- Ubuntu 18.04 LTS
- Ubuntu 20.04 LTS
- SUSE Linux Enterprise High Availability 15-SP3
- SUSE Linux Enterprise Module for Basesystem 15-SP3
- SUSE Linux Enterprise Module for Development Tools 15-SP3
- SUSE Linux Enterprise Module for Legacy Software 15-SP3
- SUSE Linux Enterprise Module for Live Patching 15-SP3
- SUSE Linux Enterprise Module for Realtime 15-SP2
- SUSE Linux Enterprise Workstation Extension 15-SP3
- SUSE MicroOS 5.0
- SUSE MicroOS 5.1
[更新於 2021-11-25]
- Oracle Linux version 7
- Oracle Linux version 8
解決方案
在安裝軟體之前,請先瀏覽供應商之網站,以獲得更多詳細資料。
對於 Ubuntu
問題可以通過將系統更新到以下修補程式版本來修補:
- Ubuntu 16.04
- Ubuntu 18.04
- Ubuntu 20.04
系統更新後,您需要重新啟動電腦以進行所有必要的更新。
注意:由於 ABI 更改會賦予新的版本號,需要重新編譯和重新安裝已安裝的所有第三方內核模組。除非手動卸載標準內核元包(例如 linux-generic、linux-generic-lts-RELEASE、linux-virtual、linux-powerpc),標準系統升級也會自動執行此操作。
對於 SUSE
安裝供應商提供的修補程式:
- SUSE Linux Enterprise High Availability 15-SP3
- SUSE Linux Enterprise Module for Basesystem 15-SP3
- SUSE Linux Enterprise Module for Development Tools 15-SP3
- SUSE Linux Enterprise Module for Legacy Software 15-SP3
- SUSE Linux Enterprise Module for Live Patching 15-SP3
- SUSE Linux Enterprise Module for Realtime 15-SP2
- SUSE Linux Enterprise Workstation Extension 15-SP3
- SUSE MicroOS 5.0
- SUSE MicroOS 5.1
要安裝此 SUSE 安全更新,請使用 SUSE 推薦的安裝方法,例如 YaST online_update 或 “zypper patch”
[更新於 2021-11-25]
對於 Oracle Linux
安裝供應商提供的修補程式:
詳情請參閱以下連結:
- https://linux.oracle.com/errata/ELSA-2021-4777.html
- https://linux.oracle.com/errata/ELSA-2021-4056.html
漏洞識別碼
- CVE-2018-13405
- CVE-2019-19449
- CVE-2020-29660
- CVE-2020-29661
- CVE-2020-36385
- CVE-2021-3428
- CVE-2021-3444
- CVE-2021-3542
- CVE-2021-3655
- CVE-2021-3715
- CVE-2021-3739
- CVE-2021-3743
- CVE-2021-3744
- CVE-2021-3753
- CVE-2021-3759
- CVE-2021-3760
- CVE-2021-3764
- CVE-2021-3772
- CVE-2021-3896
- CVE-2021-33033
- CVE-2021-34556
- CVE-2021-34866
- CVE-2021-35477
- CVE-2021-41864
- CVE-2021-42008
- CVE-2021-42252
- CVE-2021-42739
- CVE-2021-43056
- CVE-2021-43389
資料來源
相關連結
- https://www.auscert.org.au/bulletins/ESB-2021.3872
- https://www.auscert.org.au/bulletins/ESB-2021.3871
- https://www.auscert.org.au/bulletins/ESB-2021.3870
- https://www.auscert.org.au/bulletins/ESB-2021.3867
- https://www.suse.com/support/update/announcement/2021/suse-su-20213658-1
- https://www.suse.com/support/update/announcement/2021/suse-su-20213655-1
- https://ubuntu.com/security/notices/LSN-0082-1
- https://ubuntu.com/security/notices/USN-5137-2
- https://ubuntu.com/security/notices/USN-5140-1
- https://ubuntu.com/security/notices/USN-5139-1
- https://linux.oracle.com/errata/ELSA-2021-4777.html
- https://linux.oracle.com/errata/ELSA-2021-4056.html
分享至