Блог ОС CloudLinux - доступны исправления для ошибки целочисленного переполнения (CVE-2018-14634)
Блог CloudLinux OS

Доступны исправления для дефекта переполнения Integer (CVE-2018-14634).

Доступны исправления для дефекта переполнения Integer (CVE-2018-14634).

Уязвимость integer overflow flaw (переполнения целочисленного значения) была обнаружена в функции create_elf_tables () ядра Linux. Непривилегированный локальный пользователь с доступом к двоичным файлам SUID может использовать эту уязвимость для повышения своих привилегий в системе.

Уязвимость не распространяется на системы, в которых нет достаточно большого адресного пространства для ее использования. Системы с объемом RAM меньше 32GB также вряд ли будут уязвимы из-за того, что для работы вредоносного кода требуется больший объем памяти.

Пакет с исправлениями для этой уязвимости доступен на тестовом канале KernelCare и подходит для всех ядер, кроме Xen PV. У нас все еще есть проблемы с ядрами Xen PV, поэтому, пожалуйста, не применяйте исправление на ядрах Xen PV. Мы делаем все возможное, чтобы как можно скорее выпустить исправление для Xen PV.

Чтобы применить патч, отредактируйте /etc/sysconfig/kcare/kcare.conf и добавьте следующую строку:

PREFIX=test

Затем выполните команду:

kcarectl --update

Если в ваших тестах обнаружены какие-либо проблемы или вам нужна дополнительная информация, обратитесь в нашу службу поддержки по адресу https://cloudlinux.zendesk.com/hc/requests/new.

Текущие статусы на дистрибутив:

centos6 - выпущено
centos6-plus - выпущен
CloudLinux 6 - выпущен
openvz - выпущен
rhel6 - выпущено

centos7-plus: - Выпущена (последняя версия: 3.10.0-862.11.6.el7)
rhel7: - выпущено (последняя версия: 3.10.0-862.11.6.el7)
centos7 - Будет выпущено
CloudLinux 6 Hybrid - выпущен (последняя версия: 3.10.0-714.10.2.lve1.5.19.6.el6h)
CloudLinux 7 - выпущен (последняя версия: 3.10.0-962.3.2.lve1.5.19.6.el7)
Обновление гибридного ядра CloudLinux 7 и CloudLinux 6 ...
Обновление гибридного ядра CloudLinux 7 и CloudLinux 6 ...

Комментарии 4

Есть ли что-то, что нам нужно сделать, чтобы KernelCare не смог автоматически установить патч на системах Xen PV после того, как он будет выпущен в основной канал, или сначала проверьте KernelCare и не знаете, чтобы установить его?

Есть ли что-то, что нам нужно сделать, чтобы KernelCare не смог автоматически установить патч на системах Xen PV после того, как он будет выпущен в основной канал, или сначала проверьте KernelCare и не знаете, чтобы установить его?
Инесса Атмачьян в пятницу, 28, сентябрь, 2018, 17: 50.

Привет, Райан,
Мы считаем, что проблема решена, и следующее обновление будет включать в себя модуль исправления, который предотвратит сбои машин XenPV. Но для обеспечения дополнительной безопасности мы рекомендуем отключить функцию автоматического обновления, изменив AUTO_UPDATE = True на AUTO_UPDATE = False в конфигурационном файле KernelCare (/etc/sysconfig/kcare/kcare.conf).

Привет, Райан, Мы считаем, что проблема решена, и следующее обновление будет включать в себя модуль исправления, который предотвратит сбои машин XenPV. Но для обеспечения дополнительной безопасности мы рекомендуем отключить функцию автоматического обновления, изменив AUTO_UPDATE = True на AUTO_UPDATE = False в конфигурационном файле KernelCare (/etc/sysconfig/kcare/kcare.conf).
Гость - Райан Смит в понедельник, 22, октябрь, 2018, 15: 04.

С этими патчами, выпущенными для CL6 сейчас, безопасно ли устанавливать на системы Xen PV?

С этими патчами, выпущенными для CL6 сейчас, безопасно ли устанавливать на системы Xen PV?

Нет, мы не рекомендуем устанавливать патч из TEST feed в системы Xen PV.

Нет, мы не рекомендуем устанавливать патч из TEST feed в системы Xen PV.
Уже зарегистрирован? ВОЙТИ
гость
Суббота, 19 октября 2019

Защитный код изображение