手機版
你好,游客 登錄 注冊
背景:
閱讀新聞

Debian為Debian 10和Debian 9發布新的Linux內核安全更新

[日期:2019-09-26] 來源:Linux公社  作者:醉落紅塵 [字體: ]

Debian項目針對所有受支持的Debian GNU / Linux操作系統版本發布了新的Linux內核安全更新,以解決多個安全漏洞。

針對Debian GNU/Linux 10 “ Buster”和Debian GNU/Linux 9 “ Stretch”操作系統系列的此新Linux內核安全更新已修復了五個安全漏洞,包括Brad Spengler報告的向后移植錯誤(CVE-2019-15902) ,它在ptrace_get_debugreg()函數中重新引入了Linux內核的ptrace子系統中的Spectre V1漏洞。

由Matt Delco在KVM合并的MMIO工具中發現的競爭條件 (CVE-2019-14821)也已修復,該條件可能允許具有/dev/kvm訪問權限的本地攻擊者提升其權限,或導致內存損壞或系統崩潰,以及Hui Peng和Mathias Payer在usb音頻驅動程序的描述符解析代碼中發現的缺少邊界檢查(CVE-2019-15117),這可能會使攻擊者可以添加USB設備導致系統崩潰。

騰訊Tencent Blade Team的Peter Pi在Linux內核的KVM主機的vhost_net網絡后端驅動程序中發現了另一個缺失的邊界檢查問題 (CVE-2019-14835),這可能使攻擊者控制虛擬機導致內存損壞或系統崩潰,以及在主機系統上提升他/她的特權。

最后但并非最不重要的一點是,新的Debian內核安全補丁解決了Hui Peng和Mathias Payer在USB音頻驅動程序的描述符解析代碼中發現的無限遞歸問題(CVE-2019-15118),這可能使攻擊者可以向USB設備添加USB設備。提升他/她的特權或導致拒絕服務(內存損壞或崩潰)。

敦促用戶立即更新其系統

Debian項目指出,事實上,在內核堆棧上,通過保護頁面可以緩解在64位(amd64)和AArch64(ARM64)架構上的Debian GNU/Linux 10 “ Buster”操作系統系列上緩解了Hui Peng和Mathias Payer發現的無限遞歸問題。這意味著攻擊者只能在最壞的情況下導致系統崩潰。

如果您將Debian GNU/Linux 10 “Buster”系統上的內核包更新到版本4.19.67-2+deb10u1,以及將Debian GNU/Linux 9 “Stretch”系統更新到版本4.9.189-3+deb9u1,那么所有這些安全漏洞都可以修復。Debian項目建議所有用戶盡快更新他們的安裝,并重新啟動他們的機器來成功地應用更改。

Linux公社的RSS地址http://www.nmzech.live/rssFeed.aspx

本文永久更新鏈接地址http://www.nmzech.live/Linux/2019-09/160822.htm

linux
本文評論   查看全部評論 (0)
表情: 表情 姓名: 字數

       

評論聲明
  • 尊重網上道德,遵守中華人民共和國的各項有關法律法規
  • 承擔一切因您的行為而直接或間接導致的民事或刑事法律責任
  • 本站管理人員有權保留或刪除其管轄留言中的任意內容
  • 本站有權在網站內轉載或引用您的評論
  • 參與本評論即表明您已經閱讀并接受上述條款
北京快乐8走势图彩客网