linux内核更新/修补程序,Debian Stretch和Jessie更新Linux内核修补Meltdown安全漏洞

4004d007bcd8d64dae3042e3106fb88f.png

Debian项目发布了针对Debian GNU/Linux 9 “Stretch”和Debian GNU/Linux 8 “Jessie”操作系统的更新的Linux内核,以修补Meltdown安全漏洞和其他问题。

上周,Debian GNU/Linux 9 “Stretch”用户收到了Linux内核补丁来减轻影响数十亿设备的Meltdown安全漏洞(CVE-2017-5754),该漏洞通过允许攻击者控制非特权进程并从随机地址读取内存,包括内核,以及在未打补丁的机器上运行的其他进程。为了解决这个问题,用户必须将内核更新到4.9.65-3+deb9u2版本。

“这个特定的攻击已经被命名为Meltdown,并且通过名为Kernel Page Table Isolation的修补程序集在Linux内核中针对Intel x86-64体系结构进行解决,强制内核和用户空间地址映射几乎完全分离并防止攻击。解决方案可能会对性能产生影响,并且可以在启动时通过`pti=off'传递给内核命令行来禁用“。阅读建议。

除了Meltdown补丁之外,Debian项目还确定了一个仍然使用vsyscall接口的古老用户空间的回归,例如使用(e)glibc 2.13及更旧版本的容器和chroot环境,包括基于Red Hat Enterprise Linux 6,CentOS 6和Debian 7操作系统系列。不过,他们表示,这个回退的补丁将在稍后的更新中提供,同时还有针对Spectre安全漏洞的补丁。

为Debian GNU/Linux 8 “Jessie”修复了15个安全漏洞

另一方面,Debian GNU/Linux 8 “Jessie”用户在前一天收到了针对Meltdown的内核补丁和其他14个安全漏洞,包括CVE-2017-8824,CVE-2017-15868,CVE-2017-16538,CVE- 2017-16939,CVE-2017-17448,CVE-2017-17449,CVE-2017-17450,CVE-2017-17558,CVE-2017-17741,CVE-2017-17805,CVE-2017-17806,CVE-2017-17807 CVE-2017-1000407和CVE-2017-1000410。他们被要求更新到内核3.16.51-3+deb8u1。

这些问题影响到Linux内核的蓝牙子系统,KVM实现,KEYS子系统,HMAC实现,xt_osf模块,netfilter子系统,IPsec(xfrm)实现,dvb-usb-lmedm04介质驱动程序,DCCP实现以及蓝牙网络封装协议(BNEP)实现。 Debian Stretch或Debian Jessie操作系统系列的用户请立即更新。

相关:

Canonical发布Ubuntu Kernel和NVIDIA更新以修复Meltdown与Spectre漏洞  http://www.linuxidc.com/Linux/2018-01/150219.htm

0b1331709591d260c1c78e86d0c51c18.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值