重要的 CentOS 7 Linux 内核安全更新修复了五个漏洞

CentOS 是基于 Red Hat Enterprise Linux 的操作系统,所以它也继承了其安全更新,最近的更新是对 Red Hat Enterprise Linux 7 内核软件包发现的五个漏洞打而进行的修补,这些漏洞也会影响到 CentOS 7 用户。

根据红帽上游的重要安全公告,已更新的内核软件包是针对在 Linux 内核的 packet_set_ring() 函数中发现的缓冲区溢出(CVE-2017-7308)进行的修补,该漏洞会导致本地攻击者使用 CAP_NET_RAW 访问进行攻击从而导致系统崩溃。

在 Linux 内核的 shash_async_export() 函数发现了另一个漏洞(CVE-2016-8646),它会让无特权的本地用户尝试强制用内核的散列算法来解密一个空数据集。另外,还发现手动将 EXT4 分区安装为只读可能会导致 SLAB-Out-of-Bounds 读取和内存损坏(CVE-2016-10208)。

建议用户尽快更新到 kernel-3.10.0-514.21.1.el7。第四个安全问题(CVE-2017-5986)是关于恶意应用程序,如果套接字tx缓冲区已满,可能会触发 Linux 内核的 sctp_wait_for_sndbuf 函数中的 BUG_ON。有关这个缺陷的更多细节可以在相应的 CVE 报告和 Red Ha t的安全咨询中找到。

最后,在 Linux 内核 seq_file 的实现中发现了第五个安全漏洞(CVE-2016-7910),这可能使本地攻击者在 put() 函数指针中操纵内存,从而导致内存损坏或允许攻击者提高他/她对这个有漏洞的系统控制的特权。

本文来自开源中国社区 [http://www.oschina.net]

时间: 2024-08-28 09:04:36

重要的 CentOS 7 Linux 内核安全更新修复了五个漏洞的相关文章

何处下载CentOS的Linux内核的源代码?

  今天既不分析内核源代码,也不讲如何编译源代码,只说从何处下载你的CentOS所对应的Linux内核的源代码. 一.准备工作 1. 如何查询你的CentOS的版本 参见:http://blog.csdn.net/yunying_si/article/details/23679769 2. 如何查询Linux 内核版本 [root@syy ~]# uname -r 2.6.32-431.3.1.el6.i686 二.何处下载 经过上面的准备工作,我知道我的 CentOS的发布版本是 6.5,内核

linux内核md源代码解读 五 介绍raidd5阵列的运行

如果看懂了raid1阵列的run函数,那么看raid5阵列run就非常轻松了,因为两者要做的事情都是大同小异. raid5的run函数很长,但很大一部分跟创建运行是没有关系的,特别是有一段跟reshape相关的,大多数系统都不关注该功能,因此可以直接跳过.经过删减之后的run函数如下: 5307 static int run(struct mddev *mddev) 5308 { 5309 struct r5conf *conf; 5310 int working_disks = 0; 5311

新的 Linux 内核修复了 Debian 8 "Jessie" 的安全漏洞

Salvatore Bonaccorso 宣布为 Debian GNU/Linux 8 "Jessie" 稳定版操作系统系列提供一个新的 Linux 内核安全更新. 根据 Debian Security Advisory DSA-3804-1,最近发现的 9 个内核漏洞在新的内核版本中已被修复,现在可以在 Debian Jessie 的稳定版库中安装使用."在 Linux 内核中发现了几个漏洞,可能导致特权升级,出现拒绝服务或具有其他影响",Salvatore Bo

Linux内核再现漏洞!这次11年后才发现

还记得上一次Linux内核出现大的漏洞是什么时候吗?2009年Linux内核出现严重安全漏洞,直到2014年才被发现,这个严重安全漏洞整整存在了5年时间.2017年5月9日,启明星辰ADLab(积极防御实验室)发现Linux内核存在四个极度危险的漏洞--代号"Phoenix Talon"(CVE编号:CVE-2017-8890.CVE-2017-9075.CVE-2017-9076.CVE-2017-9077).研究发现这些漏洞在Linux内核中存在至少已经存在了11年-- 也就是说,

剖析一个由sendfile引发的linux内核BUG

在论坛上看到一个讲linux内核BUG的帖子,利用这个BUG,一个普通用户能够在运行某个程序之后,获得root权限. 示例的代码如下:http://www.securityfocus.com/data/vulnerabilities/exploits/36038-4.tgz 在ubuntu 9.04,内核版本2.6.28.12的机器上测试通过. (警告,此BUG已经是公开的秘密了.如果想用来干坏事,是很容易被发现的,并且将受到法律的制裁!) 也希望linux内核尽快修复该BUG. 那么,这究竟是

Linux内核存在缺陷发行陷困境

Linux内核已经修复了本地特权esclation缺陷,但是几个上游分发版本例如Red Hat,Canonical和Debian发行版尚未发布更新.管理员应计划减轻Linux服务器和工作站本身的漏洞,并监控其更新计划的发布. 内核缺陷仍存在 在Linux内核4.10.1(CVE-2017-2636)的n_hdlc驱动程序(drivers / tty / n_hdlc.c)中的竞争条件缺陷可能导致在访问n_hdlc.tbuf时n_hdlc_release()出现双重错误,这是俄罗斯的技术研究员Al

行尸走肉:过时Linux内核的安全风险

设备年年新,内核永不换.早该被淘汰的Linux内核版本,依然阴魂不散地扎根在各种各样的设备中,驱动着这些设备如同<行尸走肉>的丧尸游荡在世界各地. Linux内核安全漏洞是新闻头条常客.最近又有一个隐身十年之久的严重内核漏洞被曝光了.但是,这到底代表着什么现实意义呢?为什么Linux内核安全很重要?老旧内核上的漏洞在众多设备中苟延残喘到底有什么影响? Linux是操作系统的王者 毋庸置疑,Linux系操作系统的流行度无人能出其右:3/4的IoT设备运行Linux:2/3的在线服务器用Linux

Linux 内核修正 5 年历史的严重 bug

Linux内核维护者修复了一个有5年历史的严重bug,此bug是一个本地权限提升漏洞,管理员和用户都需要尽可能快的将系统更新到包含修正的最新版本. 该内存溢出bug是在2009年发布的2.6.31-rc3中被引入到内核的,它存在于控制Linux伪tty设备的n_tty_write函数中,允许无特权的用户执行恶意代码. 安全研究员Dan Rosenberg说它是过去一年来发现的第一个权限提升漏洞,表示此类严重的漏洞每隔几年才会出现一个. bug的编号是 CVE-2014-0196,概念攻击代码已经

把握linux内核设计思想系列【转】

转自:http://blog.csdn.net/shallnet/article/details/47734053 版权声明:本文为博主原创文章,未经博主允许不得转载.如果您觉得文章对您有用,请点击文章下面"顶". [版权声明:尊重原创,转载请保留出处:blog.csdn.net/shallnet,文章仅供学习交流,请勿用于商业用途] 本专栏分析linux内核的设计实现,包括系统调用.中断.下半部机制.时间管理.内核同步.进程管理.内存管理等相关内容. 把握linux内核设计思想(一)