Linux內(nèi)核仍有可能受遠(yuǎn)古漏洞影響
該漏洞在 CVSS 3.0 下的基本得分為 7.8,它能夠讓本地?zé)o權(quán)限的用戶獲取 root 權(quán)限,或者發(fā)動(dòng) DoS 讓系統(tǒng)崩潰。
4.10.1 以上的版本都存在這個(gè)問(wèn)題,Linux 方面表示,該漏洞將影響 Linux 服務(wù)器,工作站以及虛擬機(jī),但對(duì)大多數(shù)容器不造成影響。
這個(gè)漏洞在 2009 年已經(jīng)存在,并且對(duì)其他 Linux 發(fā)行版本,例如 Red Hat、Ubuntu 等都有影響。對(duì)于這個(gè)問(wèn)題,Red Hat 指他們會(huì)在接下來(lái)的版本中會(huì)進(jìn)行修復(fù)。該問(wèn)題會(huì)影響 Red Hat Enterprise MRG 2 附帶的實(shí)時(shí)內(nèi)核程序包,Red Hat Enterprise Linux 7 附帶的 kernel-rt 軟體包以及 Red Hat Enterprise Linux 5/6/7 中的內(nèi)核程序包,但不影響 Red Hat Enterprise Linux 5 附帶的 Linux 內(nèi)核包。
至于 Ubuntu,Canonical 則已經(jīng)對(duì)大多數(shù)版本發(fā)佈修復(fù)包,包括 Ubuntu Linux 12.04 LTS(Precise Pangolin),14.04 LTS(Trust Tahr),Ubuntu 16.04 LTS(Xenial Xerus)和 Ubuntu 16.10(Yakket Yak)。
如未有收到修復(fù)包,Linux 方面建議管理員可通過(guò)手動(dòng)防止內(nèi)核加載來(lái)降低漏洞出現(xiàn)的可能。在修復(fù)之后請(qǐng)盡快下載安全更新。