os界的二选一,长见识了,估计要被欧美的反垄断部门罚了。
MicroSoft开始走下坡路了。。。 这招数都是临挂掉前才能用的办法。。。
楼主用心了!已经遇到更新后无法启动Linux问题,似乎可以通过PE中的修复Windows引导暂时解决。
os界的二选一,长见识了,估计要被欧美的反垄断部门罚了。
的确有这种可能
Why is this Red Hat, Inc. CVE included in the Security Update Guide?
The vulnerability assigned to this CVE is in Linux Shim boot. It is being documented in the Security Update Guide to announce that the latest builds of Microsoft Windows address this vulnerability by blocking old, unpatched, Linux boot loaders by applying SBAT (Secure Boot Advanced Targeting) EFI variables in the UEFI library. Please see Security Update Guide Supports CVEs Assigned by Industry Partners for more information.
For more information see: CVE-2023-40547.
Windows 11, version 24H2 is not generally available yet. Why are there updates for this version of Windows listed in the Security Updates table?
The new Copilot+ devices that are now publicly available come with Windows 11, version 24H2 installed. Customers with these devices need to know about any vulnerabilities that affect their machine and to install the updates if they are not receiving automatic updates. Note that the general availability date for Windows 11, version 24H2 is scheduled for later this year.
Will this update affect my ability to boot Linux after applying this update?
To address this security issue, Windows will apply a Secure Boot Advanced Targeting (SBAT) update to block vulnerable Linux boot loaders that could have an impact on Windows security. The SBAT value is not applied to dual-boot systems that boot both Windows and Linux and should not affect these systems. You might find that older Linux distribution ISOs will not boot. If this occurs, work with your Linux vendor to get an update.
红帽提的漏洞
BIOS 恢复出厂设置即可 恢复
BIOS 恢复出厂设置即可 恢复
猜测,阻止 linux 启动的 文件 在BIOS里(11代intel组装机,无硬盘 依旧 提示上图,)
楼主用心了!已经遇到更新后无法启动Linux问题,似乎可以通过PE中的修复Windows引导暂时解决。
版主 删帖吧,今天(之前 deepin+win11 联网更新的) 又重【全新】安装了 2个系统(相同版本号),一切 正常
Popular Events
More
由于 Win11 22631.4037 8月更新--阻止 Linux EFI (Shim 引导加载程序)运行,导致Deepin 开机 出现 上图 提示,
【扩展查询】
1:Win11 更新详情 https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug
这个漏洞源于 Shim 的缓冲区溢出错误,当加载特定的 EFI 图像时发生。具体来说,攻击者可以利用这个漏洞执行远程代码,从而完全控制受影响的系统。由于 Shim 被广泛使用于各种 Linux 发行版中,因此其影响范围非常广。
为了修复这个漏洞,Shim 的维护者已经发布了版本 15.8,其中包含了多个安全补丁,包括针对 CVE-2023-40547 的修复。用户被建议尽快更新他们的系统以避免潜在的安全风险。
总结而言,Shim 漏洞使许多 Linux 系统面临被网络攻击者控制的风险,而及时的系统更新是防止此类攻击的重要措施。
相关事件
相关组织
相关人物
来源
大纲
Shim 漏洞概述
Shim 是Linux启动过程中与固件之间的关键链接
不属于Linux的一部分,存在缓冲区错误漏洞
CVE-2023-40547 漏洞详情
一种远程代码执行(RCE)脆弱性
可能导致远程代码执行的关键漏洞
所有Linux发行版都受到影响
安全影响
大多数Linux系统容易受到攻击
控制系统,绕过安全启动
所有Linux系统的安全风险增加
修复与应对措施
RedHat发布补丁修复CVE-2023-40547
更新Shim版本至15.8以修复六个安全漏洞
用户应立即更新系统并实施最佳实践预防未来感染
社区反应与建议
开源社区面临确保基础组件安全的挑战
建议用户及时更新系统并采取预防措施
生成演示文稿
内容由AI大模型生成,不能保证完全真实,请仔细甄别