Debian GNU/Linux 9 “Stretch”获取新内核补丁,修复CVE-2018-15471和CVE-2018-18021漏洞
Debian项目发布了一个新的Linux安全建议,以告知用户Debian GNU/Linux 9 “Stretch”操作系统系列有关修复两个漏洞的新内核安全补丁。
在Debian GNU/Linux 9 “Stretch”的最新主要内核安全更新发布一周后,新的Linux内核安全补丁就是为了解决Google Project Zero的Felix Wilhelm在哈希中发现的一个漏洞(CVE-2018-15471)处理Linux内核的xen-netback模块,这可能导致信息泄露,权限提升以及拒绝服务。
“Google Project Zero的Felix Wilhelm在xen-netback Linux内核模块的哈希处理中发现了一个漏洞。恶意或错误的前端可能导致(通常是特权的)后端超出内存访问范围,可能导致权限升级,拒绝服务或信息泄露,“阅读Salvatore Bonaccorso发布的安全公告。
敦促所有Debian Stretch用户更新他们的系统
新的内核安全补丁还解决了在AArch64(ARM64)体系结构上Linux kerne基于内核的虚拟机(KVM)子系统中发现的权限升级缺陷(CVE-2018-18021),这可能让攻击者创建拒绝服务(虚拟机管理程序)恐慌)或重定向管理程序的控制流程与完整的寄存器控制。
为了解决这两个安全漏洞,Debian项目建议Debian GNU/Linux 9 “Stretch”操作系统系列的所有用户将内核软件包更新到版本4.9.110-3 + deb9u6,现在可以从主软件下载档案。要更新系统,请在终端仿真器中运行“sudo apt-get update && sudo apt-get full-upgrade”命令。新的内核版本将取代上周的4.9.110-3 + deb9u5内核,该内核修复了不少于18个漏洞。
- Debian GNU/Linux 9 “Stretch”为L1 Terminal Fault 漏洞发布新内核
- Canonical 释出适用于Ubuntu 16.04 LTS的Linux内核补丁,修复了4个安全漏洞
- “脏牛(Dirty Cow)”漏洞】CVE-2016-5195:Linux 内核本地提权漏洞 通告及修复
- 如何修补和保护 Linux 内核堆栈冲突漏洞 CVE-2017-1000364
- linux glibc 安全漏洞 CVE-2015-7547 修复与检测方法
- GNU/Linux内核新特性引发提权漏洞
- Debian GNU Linux服务列表的获取、服务的关闭/开启、服务在启动时是否自己主动执行的生效/失效
- 如何修补和保护 Linux 内核堆栈冲突漏洞 CVE-2017-1000364
- (CVE-2016-0728)Linux Keyring refcount 内核提权漏洞
- GNU/Linux内核新特性引发提权漏洞
- Debian GNU Linux服务列表的获取、服务的关闭/开启、服务在启动时是否自动运行的生效/失效
- “Dirty COW”提权漏洞!CentOS 7发布内核修复补丁
- OS: 脏牛(Dirty COW)漏洞:Linux 内核通杀提权漏洞 (CVE-2016-5195)
- CVE-2015-0235:Linux glibc高危漏洞修复方法
- 安全警报:Oracle 2018一月号安全补丁修复由来已久安全漏洞
- Linux 之父恶评 Intel 漏洞修复补丁:完全就是垃圾!Intel:先别更新!
- 一周开源新闻:Debian GNU/Linux 9 "Stretch" 将于 2017 年初发布
- Joomla内核SQL注入漏洞(CVE-2018-8045)
- Linux主机定期打补丁修复漏洞
- OS: 脏牛(Dirty COW)漏洞:Linux 内核通杀提权漏洞 (CVE-2016-5195)