Debian项目发布了针对Debian GNU/Linux 9 “Stretch”操作系统系列的新Linux内核更新,该系列解决了最近各种安全研究人员发现的几个安全漏洞。
影响Debian GNU/Linux 9 “Stretch”操作系统系列使用的长期支持的Linux 4.9内核,此主要更新中共修补了18个安全漏洞,这些漏洞已在上游Linux内核中发现,可能导致信息泄露,权限提升或拒绝服务。
这些包括irda_bind函数中的内存泄漏和Linux内核的IrDA子系统的irda_setsockopt函数中的缺陷,Floppy驱动程序中的fd_locked_ioctl函数中的缺陷,蓝牙HIDP实现中的缓冲区溢出以及双重realloc(双重释放) )rawmidi内核驱动程序中的缺陷。
此外,在Linux内核的F2FS(Flash友好文件系统)实现中发现了一个释放后使用的bug和一个潜在的空指针解引用,这是HFS+实现中一个潜在的空指针解引用,以及一个基于堆栈的缓冲区溢出漏洞。 chap_server_compute_md5()iSCSI目标代码的功能。
安全补丁还解决了Linux内核的InfiniBand通信管理器中的免费使用后错误,以及被称为SpectreRSB的Specter V2漏洞的变种。对于半虚拟客户端中使用的某些间接函数调用,还可以使用Spectre Variant 2缺陷进行缓解。
在debugfs中的HID事件接口,Cipso IPv4模块,作为Xen PV guest虚拟机运行的64位(amd64)系统上使用的Linux内核退出代码,yurex驱动程序,cdrom驱动程序以及使用 - 中也发现了安全漏洞。 vmacache_flush_all函数中的after-free缺陷。
立即更新Debian GNU/Linux 9“Stretch”系统
Debian项目敦促Debian GNU/Linux 9 “Stretch”操作系统系列的所有用户尽快更新他们的安装到Linux内核版本4.9.110-3+deb9u5,现在可以从主档案安装。您所要做的就是在终端仿真器中运行“sudo apt-get update && sudo apt-get full-upgrade”命令。
请注意,在内核更新后,您必须重新启动系统才能使安全修复程序生效。有关这些安全漏洞如何影响Debian计算机的更多详细信息,请参阅Salvatore Bonaccorso在debian-security-announce邮件列表上发布的新安全公告。
Linux公社的RSS地址:https://www.linuxidc.com/rssFeed.aspx