安全動態(tài)

Debian 9 修復 18 個重要的 Linux 4.9 LTS 內核安全漏洞

來源:聚銘網(wǎng)絡    發(fā)布時間:2017-12-27    瀏覽次數(shù):
 

信息來源:hackernews


Debian 項目近日發(fā)布了針對 Debian GNU/Linux 9 “ Stretch ” 系列操作系統(tǒng)新的 Linux 內核安全更新,修復了最近發(fā)現(xiàn)的幾個漏洞 。

根據(jù)最新的 DSA 4073-1 Debian 安全通報,在 Debian GNU/Linux 9 “ Stretch ” 操作系統(tǒng)的 Linux 4.9 LTS 內核中,共有 18 個安全漏洞,其中包括信息泄露,提權升級和拒絕服務等問題。

通報顯示,在 Linux 內核的 DCCP 實現(xiàn)、dvb-usb-lmedm04 驅動程序、hdpvr 媒體驅動程序、擴展 BPF 驗證程序、netfilter 子系統(tǒng)、netlink 子系統(tǒng)、xt_osf 模塊、USB 核心以及 IPv4 原始套接字實現(xiàn)都存在問題。另外,Linux 內核的 HMAC 實現(xiàn)、KEYS 子系統(tǒng)、Intel 處理器的 KVM 實現(xiàn)、藍牙子系統(tǒng)和擴展 BPF 驗證器也受到某種影響。 Debian 項目建議禁用未經(jīng)授權的用戶使用擴展 BPF 驗證器( sysctl kernel.unprivileged_bpf_disabled = 1 )。debian1

有關更多詳細信息,請參閱 CVE-2017-8824,CVE-2017-16538,CVE-2017-16644,CVE-2017-16995,CVE-2017-17448,CVE-2017-17449,CVE-2017-17450,CVE-2017 -17558,CVE-2017-17712,CVE-2017-17741,CVE-2017-17805,CVE-2017-17806,CVE-2017-17807,CVE-2017-17862,CVE-2017-17863,CVE-2017-17864 ,CVE-2017-1000407 和 CVE-2017-1000410。

Debian 在默認情況下禁用非特權用戶命名空間,但是如果啟用(通過 kernel.unprivileged_userns_clone sysctl ),那么 CVE-2017-17448 可以被任何本地用戶利用,因此建議升級 linux 軟件包。

建議用戶立即更新系統(tǒng)

為了解決所有這些問題,Debian 敦促用戶盡快將運行 Linux 內核 4.9 LTS 的 Debian GNU / Linux 9 “ Stretch ” 安裝更新到 4.9.65-3 + deb9u1 版本,并且在安裝新內核更新后重新啟動計算機。

Debian GNU/Linux 9 “ Stretch ” 是 Debian GNU/Linux 操作系統(tǒng)的最新穩(wěn)定版本。本月早些時候,Debian GNU/Linux 9.3 發(fā)布了最新版本的 Debian GNU/Linux 8.10 “ Jessie ”。如果用戶想安裝該版本,可以從相關渠道下載 ISO 映像。


 
 

上一篇:我國出臺一系列配套法規(guī)文件構建網(wǎng)絡安全制度體系

下一篇:2017年12月27日 聚銘安全速遞