Топ-100

Поиск

debian-stretch-and-jessie-get-kernel-patches-to-mitigate-meltdown-security-flaw debian-stretch-и-jessie-получают-исправления-ядра-для-устранения-недостатка-безопасности-meltdown | news | материалы

Debian Stretch и Jessie получают исправления ядра для устранения недостатка безопасности Meltdown

rating_star_blank debian-stretch-и-jessie-получают-исправления-ядра-для-устранения-недостатка-безопасности-meltdown | news | материалыrating_star_blank debian-stretch-и-jessie-получают-исправления-ядра-для-устранения-недостатка-безопасности-meltdown | news | материалыrating_star_blank debian-stretch-и-jessie-получают-исправления-ядра-для-устранения-недостатка-безопасности-meltdown | news | материалыrating_star_blank debian-stretch-и-jessie-получают-исправления-ядра-для-устранения-недостатка-безопасности-meltdown | news | материалыrating_star_blank debian-stretch-и-jessie-получают-исправления-ядра-для-устранения-недостатка-безопасности-meltdown | news | материалы
 

В Debian Project были выпущены обновленные ядра Linux для операционной системы Debian GNU / Linux 9 «Stretch» ​​и Debian GNU / Linux 8 «Jessie» для исправления уязвимости безопасности Meltdown и других проблем.

На прошлой неделе пользователи Debian GNU / Linux 9 «Stretch» ​​получили патч ядра Linux для смягчения уязвимости безопасности Meltdown (CVE-2017-5754), которая затрагивает миллиарды устройств , позволяя злоумышленникам контролировать непривилегированные процессы и считывать память из случайных адресов, включая ядро, а также другие процессы, запущенные на не загруженной машине. Чтобы исправить проблему, пользователям пришлось обновить ядро ​​до версии 4.9.65-3 + deb9u2.

«Эта конкретная атака была названа Meltdown и адресована в ядре Linux для архитектуры Intel x86-64 с помощью набора исправлений с именем Kaneel Page Table Isolation, обеспечивающего почти полное разделение карт адресов ячеек и адресов пользователей и предотвращение атаки. решение может иметь влияние на производительность и может быть отключено во время загрузки, передав «pti = off» в командную строку ядра », - говорится в рекомендациях .

В дополнение к плану Meltdown, проект Debian также определил регрессию для древних пользовательских пространств, которые по-прежнему используют интерфейс vsyscall, такие как контейнеры и среды chroot, используя (e) glibc 2.13 и более старые версии, в том числе на основе Red Hat Enterprise Linux 6, CentOS 6 и Debian 7. Тем не менее, они сказали, что исправление для этой регрессии будет доступно в более позднем обновлении вместе с исправлениями для уязвимости безопасности Spectre.

15 уязвимостей безопасности, исправленных для Debian GNU / Linux 8 «Jessie»

С другой стороны, пользователи Debian GNU / Linux 8 «Jessie» получили на днях патч ядра от Meltdown и еще 14 других уязвимостей безопасности, включая CVE-2017-8824, CVE-2017-15868, CVE-2017-16538, CVE- 2017-16939 CVE-2017-17449, CVE-2017-17450, CVE-2017-17558, CVE-2017-17741, CVE-2017-17805, CVE-2017-17806, CVE-2017-17807 CVE-2017-1000407 и CVE-2017-1000410. Им настоятельно рекомендуется обновить до ядра 3.16.51-3 + deb8u1.

Эти проблемы затрагивают подсистему Bluetooth Linux, реализацию KVM, подсистему KEYS, реализацию HMAC, модуль xt_osf, подсистему netfilter, реализацию IPsec (xfrm), медиа-драйвер dvb-usb-lmedm04, реализацию DCCP, а также Bluetooth Network Encapsulation Protocol (BNEP). Пользователи обеих серий операционной системы Debian Stretch или Debian Jessie должны немедленно обновиться.

Комментарии (0)

Рейтинг 0 из 5 на основе 0 голосов
Здесь ещё нет оставленных комментариев.

Оставьте свой комментарий

  1. Добавление комментария от гостя. Зарегистрируйтесь или войдите в свой аккаунт.
Оцените сообщение:
Вложения (0 / 3)
Share Your Location