Linux內(nèi)核仍有可能受遠(yuǎn)古漏洞影響
該漏洞在 CVSS 3.0 下的基本得分為 7.8,它能夠讓本地?zé)o權(quán)限的用戶獲取 root 權(quán)限,或者發(fā)動 DoS 讓系統(tǒng)崩潰。
4.10.1 以上的版本都存在這個問題,Linux 方面表示,該漏洞將影響 Linux 服務(wù)器,工作站以及虛擬機,但對大多數(shù)容器不造成影響。
這個漏洞在 2009 年已經(jīng)存在,并且對其他 Linux 發(fā)行版本,例如 Red Hat、Ubuntu 等都有影響。對于這個問題,Red Hat 指他們會在接下來的版本中會進(jìn)行修復(fù)。該問題會影響 Red Hat Enterprise MRG 2 附帶的實時內(nèi)核程序包,Red Hat Enterprise Linux 7 附帶的 kernel-rt 軟體包以及 Red Hat Enterprise Linux 5/6/7 中的內(nèi)核程序包,但不影響 Red Hat Enterprise Linux 5 附帶的 Linux 內(nèi)核包。
至于 Ubuntu,Canonical 則已經(jīng)對大多數(shù)版本發(fā)佈修復(fù)包,包括 Ubuntu Linux 12.04 LTS(Precise Pangolin),14.04 LTS(Trust Tahr),Ubuntu 16.04 LTS(Xenial Xerus)和 Ubuntu 16.10(Yakket Yak)。
如未有收到修復(fù)包,Linux 方面建議管理員可通過手動防止內(nèi)核加載來降低漏洞出現(xiàn)的可能。在修復(fù)之后請盡快下載安全更新。