欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 新闻 > 资讯 > CVE-2024-36971漏洞修复----Debian 10.13 内核升级

CVE-2024-36971漏洞修复----Debian 10.13 内核升级

2025/1/6 9:57:20 来源:https://blog.csdn.net/qq_29974229/article/details/142851950  浏览:    关键词:CVE-2024-36971漏洞修复----Debian 10.13 内核升级

CVE-2024-36971漏洞修复---Debian 10.13 内核升级

  • 1. 下载内核
  • 2. 安装依赖包
  • 3. 二进制安装
    • 3.1 上传
    • 3.2 解压
    • 3.3 修改配置文件
    • 3.4 编译
    • 3.5 安装内核及模块
  • 4. 重启服务器并确认升级成功

1. 下载内核

到kernel.org下载新版的Kernel
由于开发那边不想让Kernel跨大版本,所以就升级到同大版本的最新版本
Debian 10.13默认是4.19.32
在这里插入图片描述

2. 安装依赖包

由于是阿里云的机器默认就有阿里云的仓库,如果非阿里的就配置一个

cat /etc/apt/sources.list
deb http://mirrors.cloud.aliyuncs.com/debian/ buster-backports main
deb-src http://mirrors.cloud.aliyuncs.com/debian/ buster-backports main

安装必要的依赖包

apt update
apt install -y automake make g++ bison flex libelf-dev libssl-dev bc lrzsz

请添加图片描述

3. 二进制安装

3.1 上传

rz

请添加图片描述

3.2 解压

tar xf linux-4.19.322.tar.xz
cd linux-4.19.322
cp /boot/config-4.19.0-23-amd64 .config
make olddefconfig

3.3 修改配置文件

修改.config 确保以下3个被注释

CONFIG_MODULE_SIG_KEY
CONFIG_SYSTEM_TRUSTED_KEYS
CONFIG_DEBUG_INFO

3.4 编译

-j后面的数字取决于cpu的个数,可以用lscpu查看

make clean && make -j 8
echo $?

这里耗时比较长,大概30分钟左右.
运行结束后确认返回值为0
请添加图片描述

3.5 安装内核及模块

make modules_install
make install
update-grub

请添加图片描述

4. 重启服务器并确认升级成功

reboot

重启完毕后

uname -r

请添加图片描述
至此Debian 10.13 Kernel升级完成

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com