新的 Linux 内核修复了 Debian 8 "Jessie" 的安全漏洞

Salvatore Bonaccorso 宣布为 Debian GNU/Linux 8 "Jessie" 稳定版操作系统系列提供一个新的 Linux 内核安全更新。

根据 Debian Security Advisory DSA-3804-1,最近发现的 9 个内核漏洞在新的内核版本中已被修复,现在可以在 Debian Jessie 的稳定版库中安装使用。“在 Linux 内核中发现了几个漏洞,可能导致特权升级,出现拒绝服务或具有其他影响”,Salvatore Bonaccorso 说。

这些漏洞是 CVE-2016-9588, CVE-2017-2636, CVE-2017-5669, CVE-2017-5986, CVE-2017-6214, CVE-2017-6345, CVE-2017-6346, CVE-2017-6348, 和 CVE-2017-6353。如果你想知道它们如何影响你的 Debian GNU/Linux 8 安装,可点击参阅。

建议所有 Debian Jessie 用户升级至 3.16.39-1 内核+deb8u2

如果使用 Debian GNU/Linux 8 "Jessie" 操作系统,则需要尽快更新到 3.16.39-1 内核+deb8u2 。要更新的话,只需使用 Synaptic Package Manager 应用程序或 APT 命令行包管理器安装所有可用的更新。 一旦安装完所有内容,重新启动计算机以使新内核版本生效。

Debian 项目建议所有用户立即升级其 Linux 内核包以修复所有这些安全漏洞,并始终保持其安装的安全性。还始终建议用户将所有设备上的所有应用程序和操作系统保持最新状态,因此请花一点时间至少每天验证一次新更新。

本文来自开源中国社区 [http://www.oschina.net]

时间: 2024-10-25 21:04:40

新的 Linux 内核修复了 Debian 8 "Jessie" 的安全漏洞的相关文章

7年发现了新的Linux内核漏洞CVE-2017-2636 可以拿到root权限 影响大多数Linux版本

该Linux内核漏洞自2009年出现,波及大量的Linux发行版,包括Red Hat.Debian.Fedora.OpenSUSE和Ubuntu.事实证明,Linux上的漏洞都被利用了好长时间了,去年也有一次 绿盟科技发布Linux内核本地提权漏洞威胁预警通告 这个漏洞9年才被修复 Linux内核漏洞CVE-2017-2636 影响大多数Linux版本 最新的Linux内核漏洞(CVE-2017-2636)已在Linux内核中存在7年之久.未经授权的本地用户可利用该漏洞获得受影响系统的root权

重要的 CentOS 7 Linux 内核安全更新修复了五个漏洞

CentOS 是基于 Red Hat Enterprise Linux 的操作系统,所以它也继承了其安全更新,最近的更新是对 Red Hat Enterprise Linux 7 内核软件包发现的五个漏洞打而进行的修补,这些漏洞也会影响到 CentOS 7 用户. 根据红帽上游的重要安全公告,已更新的内核软件包是针对在 Linux 内核的 packet_set_ring() 函数中发现的缓冲区溢出(CVE-2017-7308)进行的修补,该漏洞会导致本地攻击者使用 CAP_NET_RAW 访问进

Linux内核RCE漏洞CVE-2016-10229 Linux kernel 4.5以下版本可能被攻击者利用进行DoS攻击

在早些年,总有人说Linux很安全,但近几个月Linux内核的漏洞屡次出现,在2016年中的时候还爆出 linux内核入侵者被抓获 事实证明linux早就被黑客盯上了 .这次漏洞由于涉及面也不小,绿盟科技发布安全威胁通告. 近日,Linux内核爆出一则高危漏洞(CVE-2016-10229,CNNVD-201703-210),在Linux 4.5之前的系统内核中,当recv以MSG_PEEK标志位被调用时,攻击者可以通过UDP来触发一个不安全的二次校验和计算,以此来远程执行代码,可能导致系统被控

潜伏7年的Linux内核漏洞CVE-2017-2636曝光,可本地提权

又一个古老的Linux内核漏洞被曝光!这次的漏洞可以追溯到2009年,影响的linux发行版包括Red Hat.Debian.Fedora.OpenSUSE和Ubuntu. 这个Linux漏洞编号为CVE-2017-2636,根据CVSS v3标准漏洞评分为7.8分.漏洞在Linux内核已经存在7年了,它能够让本地无权限的用户获取root权限,或者发动DoS让系统崩溃. Positive Technologies的研究员Alexander Popov发现了存在于N_HLDC linux内核驱动的

Linux内核漏洞浅析_unix linux

与Windows相比,Linux被认为具有更好的安全性和其他扩展性能.这些特性使得Linux在操作系统领域异军突起,得到越来越多的重视.随着Linux应用量的增加,其安全性也逐渐受到了公众甚或黑客的关注.那么,Linux是否真的如其支持厂商们所宣称的那样安全呢?本期我们请到了启明星辰信息技术有限公司积极防御实验室工程师赵伟,对Linux进行专业的漏洞技术分析. Linux内核精短.稳定性高.可扩展性好.硬件需求低.免费.网络功能丰富.适用于多种cpu等特性,使之在操作系统领域异军突起.其独特的魅

Linux内核再现漏洞!这次11年后才发现

还记得上一次Linux内核出现大的漏洞是什么时候吗?2009年Linux内核出现严重安全漏洞,直到2014年才被发现,这个严重安全漏洞整整存在了5年时间.2017年5月9日,启明星辰ADLab(积极防御实验室)发现Linux内核存在四个极度危险的漏洞--代号"Phoenix Talon"(CVE编号:CVE-2017-8890.CVE-2017-9075.CVE-2017-9076.CVE-2017-9077).研究发现这些漏洞在Linux内核中存在至少已经存在了11年-- 也就是说,

记一个linux内核内存提权问题

前些天,linux内核曝出了一个内存提权漏洞.通过骇客的精心构造,suid程序将print的输出信息写到了自己的/proc/$pid/mem文件里面,从而修改了自己的可执行代码,为普通用户开启了一个带root权限的shell.这个过程还是挺有意思的,不得不佩服骇客们的聪明才智,故在此分享一下,以表崇敬之情. 首先,破解过程使用到了suid程序.suid并不是一个程序,而是可执行文件的一种属性.当你执行一个带有suid属性的程序时,在执行suid程序期间,你启动的进程的user将被临时改为suid

绿盟科技发布Linux内核本地提权漏洞威胁预警通告 这个漏洞9年才被修复

Linux内核出现本地提权漏洞 CVE-2016-5195 事件引发业界关注.绿盟科技发布Linux内核本地提权漏洞威胁预警通告,通告将该漏洞定义为中级,这意味着该漏洞影响范围可控,危害程度可控,利用难度较高,绿盟科技将实施7*8小时内部应急跟踪,72小时内完成技术分析.产品升级和防护方案. 通告全文如下 Linux内核的内存子系统在处理写时拷贝(Copy-on-Write,缩写为COW)时存在条件竞争漏洞,导致可以破坏私有只读内存映射.一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写

谷歌修复Linux内核漏洞未知风险

密钥环设施中的Linux内核漏洞可能允许利用提高特权以本地用户在内核中执行代码,不过该危险及其可能造成的影响已经为专家所重视. Perception Point研究小组在一篇博文中表示该漏洞自2012年起就一直存在于Linux内核中.该小组也创建了一个概念验证利用,不过该漏洞利用尚未外传. Perception Point研究小组称该Linux内核漏洞"已影响了近千万的Linux PC和服务器,66%的安卓设备,不过谷歌对其可能影响的安卓设备数量颇有微词. 尽管安卓是基于Linux内核的,然而不