安装多个内核版本的Linux,Linux发布多个版本内核漏洞

Linux内核维护者Greg Kroah-Hartman和Ben Hutchings发布了新版本的Linux 4.14,4.9,4.3,3.16,3.18和3.12 LTS(长期支持),这些内核系列显然修补了影响大多数现代处理器的两个关键安全缺陷之一。

Linux 4.14.11,4.9.74,4.4.109,3.16.52,3.18.91和3.2.97内核现在可以从kernel.org网站下载,如果它们立即运行这些内核系列中的任何一个,就敦促用户更新他们的GNU/Linux发行版到这些新版本。为什么更新?因为他们修补了一个名为Meltdown的重要漏洞。

b1d77941e89a6ca1c1e8387158dad1ce.png

正如之前报道的,Meltdown和Spectre是近25年来发布的影响现代处理器(CPU)的几乎所有设备的两个漏洞。是的,这意味着几乎所有的手机和个人电脑。非特权攻击者可以利用崩溃恶意获取存储在内核内存中的敏感信息。

针对Spectre漏洞的补丁仍在工作中

虽然Meltdown是一个严重的漏洞,可能会泄露您的秘密数据,包括密码和加密密钥,但是Spectre更糟糕,修复起来并不容易。安全研究人员说,它会困扰我们很长一段时间。据了解,Spectre利用现代CPU所使用的推测性执行技术来优化性能。

在修补Spectre bug之前,强烈建议您至少将GNU/Linux发行版更新为任何新发布的Linux内核版本。因此,请搜索您最喜爱的发行版的软件存储库,以便尽快安装新的内核。不要等到太晚,现在就开始打补丁!

如果您觉得更具冒险精神,并且希望确保您的计算机上安装了所有最新的安全修补程序,则可以安装最新的Linux kernel 4.15 Release Candidate。但是,我们不建议用户使用预发布内核进行任何生产工作。

更多Linux咨询请查看www.linuxprobe.com

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: Linux内核漏洞主要有两种:内存溢出漏洞和缓冲区溢出漏洞。内存溢出漏洞指的是程序试图向一块已经被分配出去的内存中写入数据,而缓冲区溢出漏洞指的是当程序接收到超过其所能处理的数据,就会导致缓冲区溢出,从而改变程序的运行状态。 ### 回答2: Linux内核作为一个开放源码的操作系统内核,在发展过程中也遇到过一些漏洞。下面是一些常见的Linux内核漏洞: 1. Dirty COW(脏牛)漏洞:该漏洞影响了Linux内核版本2.6.22到3.9之间的大部分版本,允许本地非特权用户获取root权限。攻击者可以通过修改可写的映射文件中的元数据来实现。 2. Meltdown漏洞:该漏洞影响多个处理器架构,包括Intel、ARM和IBM Power。它允许攻击者访问受限内存中的敏感数据,如密码和密钥。 3. Spectre漏洞:类似于Meltdown漏洞,该漏洞也影响了多个处理器架构。它允许攻击者绕过程序的边界,从而可以读取其他程序的敏感数据。 4. CVE-2016-0728漏洞:该漏洞允许本地非特权用户提升为root权限。通过攻击用户空间与内核空间的边界,攻击者可以在绕过安全限制的情况下执行任意代码。 5. CVE-2017-1000253漏洞:该漏洞允许本地非特权用户通过控制传入信号的赋值来绕过安全控制,提升为root权限。 除了这些漏洞,还有许多其他类型的漏洞可能会影响Linux内核,包括堆溢出、整数溢出、缓冲区溢出等。为了确保系统的安全,Linux开发者和社区会定期发布安全更新和补丁,以修复这些漏洞,并建议用户及时进行系统升级和更新。 ### 回答3: Linux内核是一个开源的操作系统内核,因其开源的特性,使得许多开发者可以对其进行自由地修改和改进。但是,在开发和演进的过程中,也难免会存在一些漏洞。以下是一些常见的Linux内核漏洞: 1. 缓冲区溢出(Buffer Overflow):当输入的数据超过了程序预留的内存空间,就会导致缓冲区溢出。攻击者可以利用这个漏洞来执行恶意代码。 2. 使用未初始化的变量:如果程序中使用了未初始化的变量,攻击者可以通过操纵这些变量来控制程序的行为。 3. 空指针解引用(Null Pointer Dereference):当代码尝试解引用一个空指针时,会导致程序崩溃。攻击者可以通过构造特定的输入来利用这个漏洞,实现拒绝服务攻击。 4. 整数溢出(Integer Overflow):当程序对一个整数进行计算时,结果超过了该类型所能表示的范围,就会导致整数溢出。攻击者可以利用这个漏洞来执行恶意代码。 5. 内核态程序的权限提升:如果有一个非特权进程可以利用内核中的漏洞,将自己的权限提升到特权级别,就可以执行更高权限的操作。 这些漏洞可能会导致系统的不稳定、安全性下降甚至造成拒绝服务攻击等问题。为了解决这些漏洞Linux开发社区会定期发布补丁和更新,建议用户及时安装升级,以保证系统的安全和稳定。同时,用户在使用Linux系统时,也应注意避免使用未经验证的代码,加强访问控制并及时更新应用程序,以减少安全风险。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值