Ubuntu Security Update (Linux Kernel)
Weitere Sicherheitslücken für Ubuntu und dessen Derivate wurden behoben. Betroffen sind:
- Ubuntu 10.04 LTS
Lars Bull berichtet, dass in PIT (programmable interrupt timer) im KVM (Kernel Virtual Machine) des Linux Subsystems ein lokaler Gastbenutzer Zugriff auf PIT i/o ports erhalten kann und mittels exploit über ein Denial of Service (DoS) den Host korrumpieren kann (CVE-2014-3611)
Lars Bull und Nadav Amit breichten, dass ein privilegierter Gastbenutzer über ein Denial of Service ein Kernel Panic verursachen kann. (CVE-2014-3610)
Für Ubuntu 10.04 sind folgende Packages zu aktualisieren:
linux-image-2.6.32-71-386 2.6.32-71.138
linux-image-2.6.32-71-generic 2.6.32-71.138
linux-image-2.6.32-71-generic-pae 2.6.32-71.138
linux-image-2.6.32-71-ia64 2.6.32-71.138
linux-image-2.6.32-71-lpia 2.6.32-71.138
linux-image-2.6.32-71-powerpc 2.6.32-71.138
linux-image-2.6.32-71-powerpc-smp 2.6.32-71.138
linux-image-2.6.32-71-powerpc64-smp 2.6.32-71.138
linux-image-2.6.32-71-preempt 2.6.32-71.138
linux-image-2.6.32-71-server 2.6.32-71.138
linux-image-2.6.32-71-sparc64 2.6.32-71.138
linux-image-2.6.32-71-sparc64-smp 2.6.32-71.138
linux-image-2.6.32-71-versatile 2.6.32-71.138
linux-image-2.6.32-71-virtual 2.6.32-71.138
Nach einem Update ist ein Reboot erforderlich, um alle Änderungen zu aktivieren.
Referenzen:
- http://www.ubuntu.com/usn/usn-2462-1 CVE-2014-3610, CVE-2014-3611
Package Informationen:
Sie möchten zukünftig per Newsletter der Informatik Aktuell informiert werden? Hier können Sie sich anmelden.