“ deepin(深度)操作系统各版本均不受 liblzma/xz 影响 ”
内容来源deepin深度社区 近日,开源软件 liblzma/xz 5.6.0 及 5.6.1 版本存在安全漏洞的消息被披露后,deepin 已对所有产品完成了排查,确认 deepin深度操作系统各版本均不受其影响,请各位用户放心使用。 - 漏洞描述xz 5.6.0 与 5.6.1 版本的上游代码中发现了后门程序,它通过加入测试用的二进制数据,然后再在编译脚本中从上述数据里提取内容修改编译结果。就目前初步研究显示,生成的代码会挂钩 OpenSSH 的 RSA 加密相关函数,使得攻击者可以通过特定方式绕过 RSA 签名验证过程,其它可能的影响仍在持续研究中。作为一款流行的压缩软件,liblzma/xz 被各 Linux 发行版广泛使用,因此此安全漏洞的影响面较广。 - 漏洞危害等级高危。 - 漏洞影响范围5.6.0<=xz-utils<=5.6.1。
deepin深度操作系统受影响情况分析
- deepin V23 上 xz-utils 的版本为5.4.5,不在漏洞影响范围内,不受该漏洞影响。
- deepin V20.9 上xz-utils的版本为 5.2.4,不在漏洞影响范围内,不受该漏洞影响。
- deepin深度操作系统其它版本均已被验证不受该漏洞影响,请用户放心使用。 deepin 致力于为全球用户提供美观易用、安全可靠的 Linux 发行版,在不断提升用户体验的同时,一直将操作系统安全放在首位。deepin 将持续提升安全能力,夯实操作系统底层和应用安全基础! 了解 deepin深度操作系统https://www.deepin.org/index/zh deepin深度论坛https://bbs.deepin.org/
每日一言
"<!doctype html> <html lang="Zh-cn"> <head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <meta name="robots" content="noindex,nofollow"> <meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1.0, user-scalable=no"/> <meta name="renderer" content="webkit"> <title>您请求的文件不存在!</title> <link type="text/css" rel="stylesheet" href="https://www.oick.cn/css/404.css" /> <link rel="shortcut icon" href="http://www.oick.cn/favicon.ico" type="image/x-icon" /> </head> <body> <div id="wrap"> <div> <img src="https://www.oick.cn/imgs/404.png" alt="404" /> </div> <div id="text"> <strong> <span></span> <a href="javascript:history.back()">返回上一页</a> </strong> </div> </div> <div class="animate below"></div> <div class="animate above"></div> </body> </html>"