Debian系统近期漏洞动态(2025年8-9月)
漏洞概况:影响Debian、Ubuntu等主流Linux发行版,源于libblockdev
库与udisks
守护进程的权限配置缺陷。攻击者在拥有allow_active
权限的情况下,可通过构造恶意存储操作请求(如伪造设备挂载),利用libblockdev
挂载磁盘分区时遗漏nosuid
安全标志的缺陷,执行具备root权限的文件,进而获取系统root权限。
修复进展:Debian用户可通过官方软件源更新libblockdev
和udisks2
软件包修复(命令:sudo apt update && sudo apt upgrade libblockdev udisks2
)。此外,建议启用自动安全更新(unattended-upgrades
)以减少人工干预。
更新内容:Debian项目团队发布稳定发行版Debian 10(代号"buster")的第八次点更新,重点修复安全问题。主要更新包括:ca-certificates
升级至Mozilla CA bundle 2.40(黑名单过期AddTrust External Root)、chromium
/firefox-esr
安全补丁(修复浏览器漏洞)、gnutls28
修复证书过期导致的测试套件错误、grub2
改进安装稳定性(避免grub-install
失败时未退出)等。
sudo apt upgrade sudo
修复。sudo apt update
检查系统更新,优先修复高危漏洞;debian-security-announce
邮件列表),及时获取最新漏洞信息;