Блог по CloudLinux OS - обновлено гибридное ядро ​​CloudLinux 7 и CloudLinux 6
Блог CloudLinux OS

Обновлено ядро CloudLinux 7 и CloudLinux 6 Hybrid

Обновлено ядро CloudLinux 7 и CloudLinux 6 Hybrid

Версия CloudLinux 7 и CloudLinux 6 для гибридного ядра 3.10.0-962.3.2.lve1.5.24.4 на основе версии ядра Red Hat 3.10.0-862.11.6 теперь доступен для загрузки из нашего репозитория.

Список изменений:

Исправления безопасности:

  • CVE-2018-3620, CVE-2018-3646. Современные операционные системы реализуют виртуализацию физической памяти для эффективного использования доступных системных ресурсов и обеспечения междоменной защиты посредством контроля доступа и изоляции. Проблема L1TF была обнаружена в том, как микропроцессоры x86 реализовали спекулятивное выполнение инструкций (обычно используемая оптимизация производительности) в сочетании с обработкой ошибок страниц, вызванных завершением процесса решения виртуальных физических задач. В результате непривилегированный злоумышленник может использовать этот недостаток для чтения привилегированной памяти ядра или других процессов и / или пересечения границ гостя / хоста для чтения памяти хоста путем проведения атак с побочным каналом целевого кеша.
  • CVE-2018-3693. Общенациональная проблема была обнаружена в том, как многие современные микропроцессорные проекты реализовали спекулятивное выполнение контрольных проверок прошлых границ. Недостаток зависит от наличия точно определенной последовательности команд в привилегированном коде и того факта, что запись в память происходит с адресом, который зависит от ненадежного значения. Такие записи приводят к обновлению в кэше данных микропроцессора даже для спекулятивно исполняемых инструкций, которые никогда не выполняются (удаляются). В результате непривилегированный злоумышленник может использовать этот недостаток, чтобы влиять на спекулятивное выполнение и / или читать привилегированную память, проводя атаки на сторонние кешированные атаки.
  • CVE-2018-5390. Недостаток SegmentSmack был обнаружен в том, как ядро ​​Linux обрабатывало специально созданные TCP-пакеты. Удаленный злоумышленник может использовать этот недостаток для запуска времени и вычисления дорогостоящих вызовов функций tcp_collapse_ofo_queue () и tcp_prune_ofo_queue () путем отправки специально измененных пакетов в течение текущих сеансов TCP, что может привести к насыщению ЦП и, следовательно, к отказу от обслуживания в системе. Поддержание условия отказа в обслуживании требует непрерывных двухсторонних сеансов TCP для открытого порта, поэтому атаки не могут выполняться с использованием поддельных IP-адресов.
  • CVE-2017-13215. Ядро: криптография: эскалация привилегий в функции skcipher_recvmsg.
  • CVE-2018-10675. Ядро: mm: использование без функции в do_get_mempolicy позволяет локальные DoS или другие неуказанные последствия.
  • CVE-2018-7566. Ядро: состояние гонки в snd_seq_write () может привести к доступу UAF или OOB.
  • CLKRN-362. virtio_balloon: исправлена ​​другая гонка между миграцией и воздушным шаром.
  • CLKRN-343. Восстановлено поведение cond_resched ().

Команды для обновления.

CloudLinux 7:

yum install kernel-3.10.0-962.3.2.lve1.5.24.4.el7

CloudLinux 6 Hybrid:

yum install kernel-3.10.0-962.3.2.lve1.5.24.4.el6h
Обновление для mod_lsapi
Beta: обновление MariaDB для MySQL Governor

Комментарии 2

На сервере, который в настоящее время запущен 3.10.0-714.10.2.lve1.5.19.8.el6h.x86_64 Я не могу перейти на гибридное ядро, потому что получаю:

Нет пакета kernel-3.10.0-962.3.2.lve1.5.24.4.el6h.

На сервере, который в настоящее время запущен 3.10.0-714.10.2.lve1.5.19.8.el6h.x86_64, я не могу перейти на гибридное ядро, потому что получаю: нет пакета kernel-3.10.0-962.3.2.lve1.5.24.4.el6h.

Ничего, он работал после того, как все было чисто.

Ничего, он работал после того, как все было чисто.
Уже зарегистрирован? ВОЙТИ
гость
Пятница, 18 октября 2019

Защитный код изображение