Debian系統近期漏洞動態(2025年8-9月)
漏洞概況:影響Debian、Ubuntu等主流Linux發行版,源于libblockdev庫與udisks守護進程的權限配置缺陷。攻擊者在擁有allow_active權限的情況下,可通過構造惡意存儲操作請求(如偽造設備掛載),利用libblockdev掛載磁盤分區時遺漏nosuid安全標志的缺陷,執行具備root權限的文件,進而獲取系統root權限。
修復進展:Debian用戶可通過官方軟件源更新libblockdev和udisks2軟件包修復(命令:sudo apt update && sudo apt upgrade libblockdev udisks2)。此外,建議啟用自動安全更新(unattended-upgrades)以減少人工干預。
更新內容:Debian項目團隊發布穩定發行版Debian 10(代號"buster")的第八次點更新,重點修復安全問題。主要更新包括:ca-certificates升級至Mozilla CA bundle 2.40(黑名單過期AddTrust External Root)、chromium/firefox-esr安全補?。ㄐ迯蜑g覽器漏洞)、gnutls28修復證書過期導致的測試套件錯誤、grub2改進安裝穩定性(避免grub-install失敗時未退出)等。
sudo apt upgrade sudo修復。sudo apt update檢查系統更新,優先修復高危漏洞;debian-security-announce郵件列表),及時獲取最新漏洞信息;