2026年1月21日,openEuler开源社区完成了对openEuler 24.03 LTS SP1(长期支持版)操作系统的关键安全维护。本次发布的更新补丁集,共计修复了48个已公开披露的安全漏洞,涉及系统基础库、关键运行环境及内核模块。
根据社区安全委员会发布的第2026-01号安全通告,本次修复的漏洞均已被分配国际通用漏洞与暴露(CVE)编号。修复范围覆盖了GNU C库(glibc)、Node.js JavaScript运行环境以及Linux内核等核心组件。其中,多个漏洞被评估为高风险等级,潜在影响包括系统权限被非法提升、服务稳定性遭受破坏或数据安全面临威胁。经技术溯源,上述漏洞主要存在于上游开源项目中,本次更新系openEuler社区遵循标准流程,对上游安全修复进行的及时集成与向下游分发。
openEuler社区在通告中确认,此次更新为面向企业用户和开发者的强制性安全更新。所有正在生产或开发环境中使用openEuler 24.03 LTS SP1版本的用户均受影响。社区已通过全球各官方软件仓库同步推送全部更新包。
社区建议受影响用户按以下流程立即处置:
- 以系统root身份,在终端中运行 sudo yum update 命令。对于使用其他包管理器的系统,请采用对应的更新指令。
- 为保障涉及内核及核心服务的修复彻底生效,建议在业务低峰期安排系统重启。
- 更新完成后,可使用 yum list updates 命令或查阅系统更新日志,确认相关安全补丁已成功安装。
本次更新是openEuler作为主流企业级开源操作系统,履行其长期支持(LTS)承诺的例行安全维护行动。它体现了在开源软件供应链中,下游发行版及时响应上游风险、保障用户基础安全的核心责任。随着开源技术在全球数字基础设施中的深度应用,建立并遵循严格、透明的安全更新机制,已成为维护整个技术生态稳定性的基石。
正文完
微信公众号
『 谶 的 笔 记 簿 』
『 谶 的 笔 记 簿 』