zh

此次安全漏洞更新主要为linux内核的更新。

漏洞概述

CVE-2017-12134 — 安全更新

安全数据库详细信息:

Xen目录下的drivers / xen / biomerge.c中的xen_biovec_phys_mergeable函数可能允许本地操作系统访客用户破坏设备数据流,从而获取敏感内存信息,导致拒绝服务或通过计算利用错误的IO合并获取主机操作系统权限

 

CVE-2017-12153 — 安全更新

安全数据库详细信息:

在Linux内核4.13.3目录下net / wireless / nl80211.c,在nl80211_set_rekey_data()函数中发现了安全漏洞。 此功能不会检查Netlink请求中是否存在必需的属性。 该请求可以由具有CAP_NET_ADMIN功能的用户发出,并且可能导致NULL指针解引用和系统崩溃。

 

CVE-2017-12154 — 安全更新

安全数据库详细信息:

该更新已经由组织或个人保留,将在宣布新的安全问题时使用该更新。更新宣传后,将提供此更新的详细资料。

 

CVE-2017-14051 — 安全更新

安全数据库详细信息:

在Linux内核4.12.10中的drivers / scsi / qla2xxx / qla_attr.c中的qla2x00_sysfs_write_optrom_ctl函数中的整数溢出允许本地用户通过利用root访问来导致拒绝服务(内存损坏和系统崩溃)。

 

CVE-2017-14140 — 安全更新

安全数据库详细信息:

4.12.9版本之前,在Linux内核中的move_pages系统调用mm / migrate.c并不检查目标进程的有效uid,使本地攻击者可以学习尽可能使用ASLR的setuid可执行文件的内存布局。

 

CVE-2017-14156 — 安全更新

安全数据库详细信息:

Linux内核中的驱动程序/ video / fbdev / aty / atyfb_base.c中的atyfb_ioctl函数不会初始化某个数据结构,从而允许本地用户通过读取与填充字节关联的位置从内核堆栈内存获取敏感信息。

 

CVE-2017-14340 — 安全更新

安全数据库详细信息:

在4.13.2之前的Linux内核的fs / xfs / xfs_linux.h中的XFS_IS_REALTIME_INODE宏不验证文件系统是否具有实时设备,这允许本地用户通过向量相关的方式导致拒绝服务(NULL指针解引用和OOPS) 在目录上设置RHINHERIT标志。

 

CVE-2017-14489 — 安全更新

安全数据库详细信息:

4.12.9版本之前,在Linux内核中的move_pages系统调用mm / migrate.c并不检查目标进程的有效uid,使本地攻击者可以学习尽可能使用ASLR的setuid可执行文件的内存布局。

 

CVE-2017-14497 — 安全更新

安全数据库详细信息:

在Linux内核4.13路径下的net / packet / af_packet.c中的tpacket_rcv函数在之前处理vnet标头,这可能会导致本地用户导致拒绝服务(缓冲区溢出,磁盘和内存损坏)或可能未经指定的其他影响或系统调用。

 

CVE-2017-1000251 — 安全更新

安全数据库详细信息:

Linux内核(BlueZ)中的本机蓝牙堆栈(从Linux内核版本3.3-rc1开始并且包括4.13.1)在处理L2CAP配置响应时容易受到堆栈溢出漏洞的影响,导致在内核空间中远程执行代码。

 

CVE-2017-1000252 — 安全更新

安全数据库详细信息:

该更新已经由组织或个人保留,将在宣布新的安全问题时使用该更新。更新宣传后,将提供此更新的详细资料。

 

修复情况

linux内核相关的安全漏洞已经在深度操作系统v15.4.1的更新推送中修复。

请各位尽快更新系统以获取漏洞修复补丁。

zh_s

One Comment

发表评论