Microsoft CBL-Mariner Linux habilita o SELinux por padrão

Como vimos aqui no site, na semana passada, a Microsoft lançou uma nova atualização mensal para o CBL-Mariner. Esta é uma distribuição Linux em uso interno na empresa Windows para tarefas que vão do Azure ao WSL. Agora, uma segunda atualização de março chegou para o CBL-Mariner com correções de segurança e algumas outras novidades. A maior novidade do novo Microsoft CBL-Mariner Linux é que ele agora habilita o SELinux por padrão.

A versão CBL-Mariner 1.0 de março de 2022 Update 2 de sábado tem correções de CVE que afetam Ruby, PostgreSQL, OpenSSL, Rust, FreeType, libxml2, Node.js e OpenJDK.

Além das correções de segurança, a mudança mais notável com esta nova atualização é o SELinux sendo habilitado por padrão em todas as imagens. 

Microsoft CBL-Mariner Linux habilita o SELinux por padrão

No ano passado, a Microsoft adicionou o SELinux ao CBL-Mariner, mas não foi habilitado por padrão. Agora, com esta versão mais recente, o Security Enhanced Linux está lá por padrão para proteger ainda mais esse sistema operacional Microsoft Linux.

Este novo CBL-Mariner também faz alterações ao reiniciar automaticamente os serviços do containerd 10 segundos após uma falha e modifica o kit de ferramentas para usar a pasta local /run no chroot em vez do sistema de arquivos TMPFS montado.

Principais alterações

Downloads e mais detalhes sobre esta nova versão do CBL-Mariner da Microsoft via GitHub.

Sobre o CBL-Mariner

Já faz quase um ano desde que a Microsoft publicou o CBL-Mariner 1.0 como sua distribuição Linux interna em uso na empresa WIndows. Desde então, a Microsoft continua desenvolvendo o CBL-Mariner e usando-o para uma variedade de casos de uso do Azure (para Sphere OS) ao WSL e muito mais. Eles continuam publicando lançamentos ISO mensais para aqueles que desejam usar esse spin do Microsoft Linux para seus próprios usos.

A atualização de março de 2022 para o CBL-Mariner inclui atualizações para solucionar muitas vulnerabilidades de segurança. Em particular, muitos CVEs corrigiram o kernel Linux (incluindo a vulnerabilidade do ‘tubo sujo’), OpenJDK, MariaDB e outros pacotes de código aberto proeminentes.

Via Phoronix

Share This Article
Follow:
Jornalista com pós graduações em Economia, Jornalismo Digital e Radiodifusão. Nas horas não muito vagas, professor, fotógrafo, apaixonado por rádio e natureza.
Sair da versão mobile