中兴新支点云端服务器操作系统,今天面向全球用户推送了V5版本更新( V5.01.20.P1.F1),主要修复及更新了部分内核和用户态组件,包括内核安全更新,Openssh组件安全更新,以及krb5组件安全更新和Cups组件安全更新等。下载地址:http://www.gd-linux.org/main/soft_1.html

(一)更新说明如下:
功能/故障修复/优化修改描述涉及
组件内核安全更新修复安全漏洞:CVE-2015-2922、CVE-2015-3636、CVE-2015-2150、CVE-2015-3331、CVE-2014-9419、CVE-2015-2830、CVE-2014-9683、CVE-2014-9529、CVE-2014-8159、CVE-2014-0196内核组件Openssh组件安全更新更新openssh组件至6.4p1-9版本,修复安全漏洞:CVE-2015-4000、CVE-2015-5352、CVE-2015-5600、CVE-2015-6563、CVE-2015-6564openssh组件krb5组件安全更新更新krb5组件至1.12.2-14版本,修复安全漏洞:CVE-2014-4344、CVE-2014-4345krb5组件Cups组件安全更新更新cups组件至1.6.3-17版本,修复安全漏洞:CVE-2014-5031Cups组件
(二)部分重要内核安全漏洞说明1.CVE-2015-3636
Linux kernel中存在本地提权漏洞。本地攻击者可利用该漏洞获取提升的权限。
2.CVE-2015-2150
Xen 3.2.x版本至4.5.x版本中存在安全漏洞,该漏洞源于程序没有正确限制对PCI命令寄存器的访问。本地虚拟机端攻击者可利用该漏洞造成拒绝服务(non-maskable中断和主机崩溃)。
3.CVE-2014-0196
drivers/tty/n_tty.c文件中的"n_tty_write"函数存在安全漏洞,该漏洞源于程序没有正确管理tty驱动程序的访问权限。本地攻击者可利用该漏洞造成拒绝服务(内存损坏和系统崩溃)或获取特权
4.CVE-2014-9683
eCryptfs子系统中的fs/ecryptfs/crypto.c文件中的"ecryptfs_decode_from_filename"函数存在差一错误漏洞。本地攻击者可借助特制的文件名利用该漏洞造成拒绝服务(缓冲区溢出和系统崩溃),或获取权限。