手机版
你好,游客 登录 注册
背景:
阅读新闻

Debian在Debian Linux Stretch中修补了新的Intel MDS安全漏洞

[日期:2019-05-16] 来源:Linux公社  作者:醉落红尘 [字体: ]

Debian项目已经发布了针对稳定的Debian GNU/Linux 9 “Stretch”操作系统系列的Linux内核和intel-microcode软件包的修补版本,以解决最近披露的Intel MDS安全漏洞。

5月14日,英特尔披露了影响其多个英特尔CPU的四个新安全漏洞,如果系统未修补,攻击者可能会泄漏敏感信息。英特尔与主要的操作系统供应商和设备制造商合作,快速部署可行的解决方案以减轻这些缺陷,现在可以为Debian GNU/Linux 9 “Stretch”操作系统系列的用户提供补丁。

“多位研究人员发现了英特尔处理器设计实施的漏洞,这些漏洞实现了填充到临时微体系结构(缓冲区)中的数据的推测转发。这个漏洞可能允许攻击者控制非特权进程来读取敏感信息,包括内核和其他所有信息在系统上运行的进程或跨客户/主机边界读取主机内存,“更多想起阅读安全通报

敦促用户立即更新他们的Debian系统

Debian项目敦促稳定的Debian GNU/Linux 9 “Stretch”操作系统系列的所有用户尽快更新他们的安装到最新的Linux内核版本 4.9.168-1+deb9u2 and intel-microcode firmware 3.20190514.1~deb9u1。为了完全缓解这些新的安全漏洞,需要在Debian GNU/Linux 9 “Stretch”计算机上安装这两个软件包。

请注意,新的intel-microcode版本仅在Debian非自由存储库中提供,你必须启用它才能修补你的计算机与MSBDS,MFBDS,MLPDS和MDSUM(又名CVE-2018-12126,CVE-2018-12127,CVE-2018-12130和CVE-2019-11091)硬件漏洞。新的Linux内核更新还包括针对回归导致环回驱动程序内部死锁的修复程序。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2019-05/158688.htm

linux
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款