Debian项目发布了一个新的Linux安全建议,以告知用户Debian GNU/Linux 9 “Stretch”操作系统系列有关修复两个漏洞的新内核安全补丁。
在Debian GNU/Linux 9 “Stretch”的最新主要内核安全更新发布一周后,新的Linux内核安全补丁就是为了解决Google Project Zero的Felix Wilhelm在哈希中发现的一个漏洞(CVE-2018-15471)处理Linux内核的xen-netback模块,这可能导致信息泄露,权限提升以及拒绝服务。
“Google Project Zero的Felix Wilhelm在xen-netback Linux内核模块的哈希处理中发现了一个漏洞。恶意或错误的前端可能导致(通常是特权的)后端超出内存访问范围,可能导致权限升级,拒绝服务或信息泄露,“阅读Salvatore Bonaccorso发布的安全公告。
敦促所有Debian Stretch用户更新他们的系统
新的内核安全补丁还解决了在AArch64(ARM64)体系结构上Linux kerne基于内核的虚拟机(KVM)子系统中发现的权限升级缺陷(CVE-2018-18021),这可能让攻击者创建拒绝服务(虚拟机管理程序)恐慌)或重定向管理程序的控制流程与完整的寄存器控制。
为了解决这两个安全漏洞,Debian项目建议Debian GNU/Linux 9 “Stretch”操作系统系列的所有用户将内核软件包更新到版本4.9.110-3 + deb9u6,现在可以从主软件下载档案。要更新系统,请在终端仿真器中运行“sudo apt-get update && sudo apt-get full-upgrade”命令。新的内核版本将取代上周的4.9.110-3 + deb9u5内核,该内核修复了不少于18个漏洞。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx