web-dev-qa-db-ja.com

UbuntuにKRACKのパッチが適用されていますか?

Ubuntu 14.04 LTSを更新しました。

ぼくの /var/log/apt/history.logはそれを言いますlinux-signed-image-3.13.0-134-generic:AMD64 インストールされました。

変更ログページ は言う

linux(3.13.0-134.183)信頼できる;緊急度=低

  • linux:3.13.0-134.183 -proposed tracker(LP:#1722335)

    [Thadeu Lima de Souza Cascardo] * CVE-2017-10661

    • timerfd:キャンセルの可能性があるメカニズムを適切に保護します
  • CVE-2017-10662

    • f2fs:健全性チェックセグメント数
  • CVE-2017-10663

    • f2fs:健全性チェックチェックポイントsegnoおよびblkoff
  • CVE-2017-14340

    • xfs:rtデバイスが存在しない場合、XFS_IS_REALTIME_INODE()はfalseである必要があります
  • CVE-2017-10911

    • xen-blkback:応答リングを介してスタックデータをリークしない
  • CVE-2017-11176

    • mqueue:sys_mq_notify()の解放後使用を修正
  • CVE-2016-8632

    • tipc:最小ベアラMTUを確認します

    -Juerg Haefliger Tue、2017年10月10日13:23:11 +0200

これは Key Reinstallation Attacks のパッチのようには見えません。

パッチがまだリリースされていないと思いますか?攻撃が明かされる前にリリースされましたか?待ってますか?

5
Mario Trucco

Linuxカーネル自体は影響を受けません。 WPAを担当する部分はwpasupplicantです。 変更ログ から:

バージョン:2.1-0ubuntu1.5 2017-10-16 17:06:43 UTC
wpa(2.1-0ubuntu1.5)trusty-security;緊急度=中

  • セキュリティ更新:WPA protocol の複数の問題
    • debian/patches/2017-1/*。patch:Debian jessieからパッチを追加します
    • CVE-2017-13077、CVE-2017-13078、CVE-2017-13079、CVE-2017-13080、CVE-2017-13081、CVE-2017-13082、CVE-2017-13086、CVE-2017-13087、CVE- 2017-13088
7
Steffen Ullrich