信息來源:hackernews
Debian 項目近日發(fā)布了針對 Debian GNU/Linux 9 “ Stretch ” 系列操作系統(tǒng)新的 Linux 內(nèi)核安全更新,修復了最近發(fā)現(xiàn)的幾個漏洞 。
根據(jù)最新的 DSA 4073-1 Debian 安全通報,在 Debian GNU/Linux 9 “ Stretch ” 操作系統(tǒng)的 Linux 4.9 LTS 內(nèi)核中,共有 18 個安全漏洞,其中包括信息泄露,提權(quán)升級和拒絕服務等問題。
通報顯示,在 Linux 內(nèi)核的 DCCP 實現(xiàn)、dvb-usb-lmedm04 驅(qū)動程序、hdpvr 媒體驅(qū)動程序、擴展 BPF 驗證程序、netfilter 子系統(tǒng)、netlink 子系統(tǒng)、xt_osf 模塊、USB 核心以及 IPv4 原始套接字實現(xiàn)都存在問題。另外,Linux 內(nèi)核的 HMAC 實現(xiàn)、KEYS 子系統(tǒng)、Intel 處理器的 KVM 實現(xiàn)、藍牙子系統(tǒng)和擴展 BPF 驗證器也受到某種影響。 Debian 項目建議禁用未經(jīng)授權(quán)的用戶使用擴展 BPF 驗證器( sysctl kernel.unprivileged_bpf_disabled = 1 )。
有關更多詳細信息,請參閱 CVE-2017-8824,CVE-2017-16538,CVE-2017-16644,CVE-2017-16995,CVE-2017-17448,CVE-2017-17449,CVE-2017-17450,CVE-2017 -17558,CVE-2017-17712,CVE-2017-17741,CVE-2017-17805,CVE-2017-17806,CVE-2017-17807,CVE-2017-17862,CVE-2017-17863,CVE-2017-17864 ,CVE-2017-1000407 和 CVE-2017-1000410。
Debian 在默認情況下禁用非特權(quán)用戶命名空間,但是如果啟用(通過 kernel.unprivileged_userns_clone sysctl ),那么 CVE-2017-17448 可以被任何本地用戶利用,因此建議升級 linux 軟件包。
建議用戶立即更新系統(tǒng)
為了解決所有這些問題,Debian 敦促用戶盡快將運行 Linux 內(nèi)核 4.9 LTS 的 Debian GNU / Linux 9 “ Stretch ” 安裝更新到 4.9.65-3 + deb9u1 版本,并且在安裝新內(nèi)核更新后重新啟動計算機。
Debian GNU/Linux 9 “ Stretch ” 是 Debian GNU/Linux 操作系統(tǒng)的最新穩(wěn)定版本。本月早些時候,Debian GNU/Linux 9.3 發(fā)布了最新版本的 Debian GNU/Linux 8.10 “ Jessie ”。如果用戶想安裝該版本,可以從相關渠道下載 ISO 映像。