您的位置:首页 > 运维架构 > Linux

Debian在Debian Linux Stretch中修补了新的Intel MDS安全漏洞

2019-05-16 00:00 706 查看

Debian项目已经发布了针对稳定的Debian GNU/Linux 9 “Stretch”操作系统系列的Linux内核和intel-microcode软件包的修补版本,以解决最近披露的Intel MDS安全漏洞。

5月14日,英特尔披露了影响其多个英特尔CPU的四个新安全漏洞,如果系统未修补,攻击者可能会泄漏敏感信息。英特尔与主要的操作系统供应商和设备制造商合作,快速部署可行的解决方案以减轻这些缺陷,现在可以为Debian GNU/Linux 9 “Stretch”操作系统系列的用户提供补丁。

“多位研究人员发现了英特尔处理器设计实施的漏洞,这些漏洞实现了填充到临时微体系结构(缓冲区)中的数据的推测转发。这个漏洞可能允许攻击者控制非特权进程来读取敏感信息,包括内核和其他所有信息在系统上运行的进程或跨客户/主机边界读取主机内存,“更多想起阅读安全通报

敦促用户立即更新他们的Debian系统

Debian项目敦促稳定的Debian GNU/Linux 9 “Stretch”操作系统系列的所有用户尽快更新他们的安装到最新的Linux内核版本 4.9.168-1+deb9u2 and intel-microcode firmware 3.20190514.1~deb9u1。为了完全缓解这些新的安全漏洞,需要在Debian GNU/Linux 9 “Stretch”计算机上安装这两个软件包。

请注意,新的intel-microcode版本仅在Debian非自由存储库中提供,你必须启用它才能修补你的计算机与MSBDS,MFBDS,MLPDS和MDSUM(又名CVE-2018-12126,CVE-2018-12127,CVE-2018-12130和CVE-2019-11091)硬件漏洞。新的Linux内核更新还包括针对回归导致环回驱动程序内部死锁的修复程序。

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息