linuxer

CentOS系统有限支撑工程师Johnny休斯昨天宣布安然通知,要求最近正在利用CentOS
7连串的用户尽快布置重点的木本安全更新。依照Red
Hat公布的upsteam安全文告,这次内核更新共计修复了伍处安全漏洞,并且修复了此外诸多BUG。
澳门金沙国际 1
干什么内核访问用户数量以前,7发表内核安全更新。本次内核更新修复了(CVE-2017-747七)和(CVE-2017-7645)两处远程执行代码漏洞,前者在socket
buffer(skb_buff)中从fragment
list(skb_shinfo(skb)->frag_list)中开创scattergather
list来分配堆内存,允许攻击者不断升迁权限。后者则是影响NFS2/3君越PC客户端向NFS服务器发送长数据,从而允许远程攻击者让内核崩溃。
(CVE-2017-78玖伍)修复了NFSv2和NFSv三服务器实现发现的安全漏洞;(CVE-2017-25八3)则修复了依照Kernel的虚拟机(CONFIG_KVM)漏洞,(CVE-2017-6214)则是修复了Linux
Kernel处理UTucsonG flag进度中存在的安全漏洞。
CentOS用户必须要尽早安顿 kernel-三.十.0-51四.26.1.el7内核更新,近来早已认同Red Hat Enterprise Linux Desktop 七, Red Hat
Enterprise Linux Workstation 柒, Red Hat Enterprise Linux Server 7, Red
Hat Enterprise Linux HPC Node 柒和Red Hat Enterprise Linux Server TUS
柒.叁本子存在该漏洞影响。
 

原标题:Canonical释出用于Ubuntu 1八.0四 LTS和1陆.0四LTS的新Linux内核准时补丁

CentOS 七发布基本安全更新:修复5处漏洞

CentOS系统爱惜工程师Johnny休斯今日文告安全公告,须求近期正值选用CentOS
7种类的用户尽快布署重大的水源安全更新。依照Red
Hat公布的upsteam安全文告,本次内核更新共计修复了伍处安全漏洞,并且修复了别的诸多BUG。澳门金沙国际 2

此番内核更新修复了(CVE-2017-7477)和(CVE-2017-76四5)两处远程执行代码漏洞,前者在socket
buffer(skb_buff)中从fragment
list(skb_shinfo(skb)->frag_list)中创设scattergather
list来分配堆内部存款和储蓄器,允许攻击者不断提拔权限。后者则是熏陶NFS2/三EvoquePC客户端向NFS服务器发送长数据,从而允许远程攻击者让内核崩溃。

(CVE-2017-78玖伍)修复了NFSv二和NFSv3服务器完毕发现的安全漏洞;(CVE-2017-25八三)则修复了依照Kernel的虚拟机(CONFIG_KVM)漏洞,(CVE-2017-6214)则是修复了Linux
Kernel处理UMuranoG flag进度中留存的安全漏洞。

CentOS用户必要求尽早安插 kernel-三.10.0-51四.贰陆.一.el7内核更新,近日曾经肯定Red Hat Enterprise Linux Desktop 七, Red Hat
Enterprise Linux Workstation 七, Red Hat Enterprise Linux Server 七, Red
Hat Enterprise Linux HPC Node 柒和Red Hat Enterprise Linux Server TUS
七.3版本存在该漏洞影响。

柒发布基本安全更新:修复伍处漏洞
CentOS系统一保险险工程师JohnnyHughes明日发布安全通知,要求最近正在利用CentOS
7体系的用户尽快布置重…

案例

譬如说基本的如下commit引进了3个严重的安全漏洞(编号CVE-2017-5123):
澳门金沙国际 3

澳门金沙国际 4

危害

3个攻击案例能够参照:
freebuf
《Linux内核Waitid系统调用本地提权漏洞(CVE-2017-51贰三)的剖析与行使》

Canonical为其有着LTS(长时间支持)Ubuntu
Linux版本发表了3个新的基业实时补丁,以化解各类安全研讨人士近期察觉的各个安全漏洞。

澳门金沙国际,修复

而根本的那些commit对其举行了修复:
澳门金沙国际 5

乘势Canonical星期五公布的最新Linux内核安全更新的推出,新的Linux内核准时补丁安全更新修复了共计四个安全漏洞,记录为CVE-201八-1150六,CVE-201八-1141二,
CVE-201八-1340六,CVE-201八-12233和CVE-201八-13405。

那个回顾由Piotr 加百利 Kosinski和丹尼尔勒Shapira在Linux内核的CDROM驱动程序实现中窥见的基于堆栈的缓冲区溢出(CVE-201八-11506),那大概同意地方攻击者执行任意代码或通过拒绝导致系统崩溃服务。

由Jann
Horn发现,内审核批准时补丁还缓解了Linux内核的EXT四文件系统完毕中的安全漏洞(CVE-201八-1141贰),那大概允许攻击者通过创立和实施拒绝服务来实施任意代码或使系统崩溃安装恶意EXT四图像。

此外修复了Silvio
Cesare在Linux内核的通用VESA帧缓冲驱动程序中窥见的整数溢出(CVE-2018-1340六),以及Shankara
Pailoor在JFS文件系统贯彻中发现的缓冲区溢出(CVE-201捌-12233),两者都同意地方攻击者崩溃系统或实施任意代码。

在新式的Ubuntu
Linux内审核批准时补丁中修复的结尾三个安全漏洞(CVE-201八-13405)可能同意地方攻击者获得进步的权柄,因为Linux内核不或者处理setgid文件创建时由非成员实行操作群组。

富有livepatch用户必须即刻更新

新的Linux内核准时补丁安全更新未来可用于陆十六位(amd6四)的Ubuntu
1八.0四 LTS(Bionic Beaver),Ubuntu 1陆.0四 LTS(Xenial Xerus)和Ubuntu
1四.04 LTS(Trusty Tahr)操作系统连串,Canonical Livepatch
瑟维斯处于活动状态并正在运营。

尽管Ubuntu 1八.0四.壹 LTS和Ubuntu 1陆.0四.伍LTS用户必须分别将根本软件包更新到版本4.一5.0-3二.3五和肆.一伍.0-3二.35~16.0四.一,但Ubuntu
14.0肆.五LTS用户必须将其根本更新为版本四.四.0-13三.159~1四.04.一。安装新的根本实时补丁时不须求重新起动。全数livepatch用户必须霎时更新他们的系统。

更多Ubuntu相关音信见Ubuntu 专题页面

Linux公社的RSS地址:

正文永久更新链接地址:)

责编:

相关文章