基于Red Hat Enterprise Linux 7的自由發(fā)布源,CentOS 7分支繼承了始終能獲得最新內(nèi)核安全更新的特性。今天,系統(tǒng)團(tuán)隊(duì)發(fā)布了一個(gè)非常重要的補(bǔ)丁,對(duì)近期發(fā)現(xiàn)的4個(gè)漏洞進(jìn)行了及時(shí)修復(fù),并推薦用戶盡快安裝補(bǔ)丁,升級(jí)至kernel-3.10.0-514.10.2.el7。
根據(jù)RHSA-2017:0386-1安全公告,這個(gè)內(nèi)核補(bǔ)丁修復(fù)的漏洞之一是Linux Kernel KVM(Kernel-based Virtual Machine)部署(CVE-2016-8630),在未定義指令被執(zhí)行模擬的時(shí)候會(huì)導(dǎo)致32位(x86)應(yīng)用出現(xiàn)崩潰,從而允許攻擊者沖擊主機(jī)內(nèi)核。
第二個(gè)安全漏洞(CVE-2016-8655) i則是Linux Kernel的網(wǎng)絡(luò)子系統(tǒng),能夠允許本地攻擊者使用CAP_NET_RAW打開(kāi) raw packet socket 獲得root權(quán)限。第三個(gè)安全漏洞(CVE-2016-9083)則是Linux Kernel 的VFIO部署,允許攻擊者使內(nèi)存溢出出錯(cuò)。最后一個(gè)(CVE-2016-9084)是能和第三個(gè)組合攻擊受害者系統(tǒng)。