此次安全漏洞更新包括openvpn、tiff、undertow及linux内核的更新。
漏洞概述
DSA-3900-1 openvpn — 安全更新
安全数据库详细信息:
Openvpn被发现多个安全漏洞,远程攻击者可以发动服务瘫痪攻击或者敏感信息泄漏。
DSA-3903-1 tiff— 安全更新
安全数据库详细信息:
libtiff库被发现了多个安全漏洞可能导致服务瘫痪或者恶意代码执行。
DSA-3903-1 undertow — 安全更新
安全数据库详细信息:
两个漏洞被发现,Web服务器用java写的,这可能会导致服务或HTTP请求被拒绝。
CVE-2017-1000370 — 安全更新
安全数据库详细信息:
在Linux内核中使用的offset2lib补丁包含一个漏洞,允许PIE二进制文件使用1GB参数或环境字符串执行execve(),然后堆栈占用地址0x80000000,并且PIE二进制文件映射到0x40000000以上,从而无效保护 offset2lib补丁。 这会影响Linux内核4.11.5及更早版本。 这是一个不同于CVE-2017-1000371的问题。 这个问题似乎局限于基于i386的系统。
CVE-2017-1000371 — 安全更新
安全数据库详细信息:
Linux内核使用的offset2lib补丁包含一个漏洞,如果RLIMIT_STACK设置为RLIM_INFINITY,并且分配了1 GB的内存(最大值在1/4限制之下),那么该堆栈将会下降到0x80000000,而作为PIE 二进制映射到0x80000000以上,PIE二进制读取段的结束与堆栈的起始点之间的最小距离变得足够小,以至于攻击者可以跳过堆栈保护页面。 这会影响Linux内核版本4.11.5。 这是一个不同于CVE-2017-1000370和CVE-2017-1000365的问题。 这个问题似乎局限于基于i386的系统。
修复情况
openvpn的安全漏洞在2.4.3-1版本中进行了修复;tiff的安全漏洞在4.0.8-3版本中进行了修复;undertow的安全漏洞在1.4.18-1版本中进行了修复;linux内核的安全更新在深度操作系统15.4.1已经修复。
请各位尽快更新系统以获取漏洞修复补丁。