云网牛站
所在位置:首页 > Linux安全 > 方德桌面操作系统修复Meltdown和Spectre漏洞的方法

方德桌面操作系统修复Meltdown和Spectre漏洞的方法

2018-08-22 20:46:59作者:linux人稿源:中科方德

如果你使用的Linux版本是方德桌面操作系统,那么按下面的方法修复Meltdown和Spectre漏洞。有的用户尚未安装更新,这样会给你的计算机带来安全风险,请务必按本文介绍的方法修复漏洞。

 

漏洞说明

1.Intel CPU特性漏洞分为“Meltdown”和“Spectre”两个部分,有3个已知的CVEs与Intel、AMD和ARM架构相关。“Meltdown”和“Spectre”漏洞存在内存敏感信息被非授权访问及恶意修改的潜在风险。影响方德桌面操作系统的漏洞已得到修复,中科方德会持续跟进业界进展,向用户提供安全可靠解决方案。

2.针对 Intel CPU 处理器涉及到两种攻击方法,分别为 Meltdown 和 Spectre,Meltdown 涉及 CVE 编号 CVE-2017-5754,而 Spectre 涉及 CVE 编号 CVE-2017-5753 和 CVE-2017-5715。

3.在现代处理器上,Meltdown 可以利用乱序执行的副作用来读取任意的内核内存位置,包括个人数据和密码。该攻击独立于操作系统,并不依赖于任何软件漏洞,攻击破坏地址空间隔离以及半虚拟化环境所提供的所有安全性假设,从而打破了建立在此基础之上的所有安全机制。在受影响的系统上,Meltdown使攻击者可以在没有任何权限或特权的情况下读取云中其他进程或虚拟机的内存,从而影响几乎所有用户。

4.Spectre 袭击涉及诱使受害者投机性地执行在正确程序执行期间不会发生的操作,并且通过辅助通道将受害者的机密信息泄露出来。它将侧通道攻击,故障攻击和面向回程的编程方法结合起来,可以从受害者的进程中读取任意内存。投机执行的实现违反了安全假设,这些假设支撑了大量的软件安全机制,包括操作系统进程分离,静态分析,集装箱化,JIT 编译,缓存时间/侧通道的对策攻击,从而对实际系统构成严重威胁。

 

修复方案适用版本

1.方德桌面操作系统V3.0

2.方德桌面操作系统 V3.1

 

修复方案

1)创建 root 权限的目录/opt/debs

sudo mkdir /opt/debs

2)到地址 http://124.16.141.196/NFSDesktop/3.1/MeltdownSpectre/,下载所有软件升级包到/opt/debs 目录

方德桌面操作系统修复Meltdown和Spectre漏洞的方法

3)在/opt/debs 目录下,执行安装命令完成软件升级包的安装

cd /opt/debs

sudo dpkg -i *.deb

4)重启系统

软件升级包清单如下:

linux-compiler-gcc-6-x86_4.9.25-1+1cdos21_amd64

linux-headers-4.9.0-3-amd64_4.9.25-1+1cdos21_amd64

linux-headers-4.9.0-3-common_4.9.25-1+1cdos21_all

linux-image-4.9.0-3-amd64_4.9.25-1+1cdos21_amd64

linux-kbuild-4.9_4.9.25-1+1cdos21_amd64

linux-libc-dev_4.9.25-1+1cdos21_amd64

 

注意

修复方案提供的方法是最低要求,你也可以自行编译新的Linux内核。当前新的内核是:Linux Kernel 4.18,具体请看Linux Kernel 4.18详细新功能汇总,解决了2038年问题一文。

 

相关主题

方德浏览器Linux、Win版下载安装:为国人定制的浏览器

精选文章
热门文章