云网牛站
所在位置:首页 > Linux安全 > Debian Linux发布内核补丁 修复了8年的特权升级漏洞

Debian Linux发布内核补丁 修复了8年的特权升级漏洞

2018-05-03 10:07:37作者:ywnz稿源:云网牛站整理

Debian项目团队发布了针对Debian GNU/Linux 8 “Jessie”和Debian GNU/Linux 9 “Stretch”的新主要Linux内核补丁,共解决27个安全漏洞,其中有一个8年的特权升级漏洞被成功修补了。

 

首先,该安全更新再次针对两种变种的Spectre漏洞(CVE-2017-5715和CVE-2017-5753)修补了Debian GNU/Linux的内核。这些可能允许攻击者控制非特权进程从任意地址(包括内核内存)读取内存。

虽然通过retpoline编译器功能对Spectra Variant 2进行了x86体系结构(amd64和i386)的缓解,但通过首先识别易受攻击的代码段,然后用推测安全的array_index_nospec()函数替换数组访问权,可以缓解Specter Variant 1。

在Debian GNU/Linux的这些新内核更新中修补的另一个重要bug(CVE-2018-8781)是最近出现的一个在8年前在Linux内核中引入的特权升级漏洞。它影响了udl(DisplayLink)驱动程序的mmap操作,允许本地攻击者访问udl帧缓冲区设备,通过覆盖内核内存来获得root访问权限。

 

所有Debian Jessie和Debian Stretch用户都应该立即更新

在这些新内核更新中处理的其他安全漏洞中,我们可以在Linux内核的USBTV007音频捕获和Hisilicon HNS以太网驱动程序、netfilter子系统的空指针dereference漏洞以及在block/blk-cgroup.c中使用blkcg_init_queue()函数的双自由漏洞中提到使用- afterfree漏洞。

争用条件还影响Linux内核的ALSA(高级Linux声音体系结构)定序器内核在ioctl和写入操作之间,SAS(串行连接SCSI)子系统中的内存泄漏,x86 MCE(机器检查异常)驱动程序中的争用条件,以及xfs_bmapi_write()函数中的NULL指针解引用缺陷。

同样受影响的还有Linux内核的F2FS和OCFS2文件系统实现,海思网络子系统(HNS)驱动程序实现,CIFS客户端实现,32位兼容层,crng_ready()函数,SCTP协议,hugetlbfs文件系统的mmap操作,hwsim_new_radio_nl()函数,ncpfs客户端实现和ptrace子系统。

所有Debian Jessie和Debian Stretch用户都应该在阅读完毕后尽快更新他们的内核。虽然Debian GNU/Linux 8“Jessie”用户必须将内核升级到3.16.56-1版本,如果是Debian GNU/Linux 9 “Stretch”用户必须将他们的内核更新到4.9.88-1版本。请在应用新内核版本后重新启动系统。

 

相关主题

Debian 9.4发布下载,修复安全问题

精选文章
热门文章