CloudLinux - Блог CloudLinux - ядро ​​CloudLinux 6 обновлено
RSS

Обновлено ядро ​​CloudLinux 6

Обновлено ядро ​​CloudLinux 6

Новая обновленная версия ядра CloudLinux 6 2.6.32-896.16.1.lve1.4.51 доступен для загрузки из нашего репозитория.

Список изменений с ядра-2.6.32-896.16.1.lve1.4.50:

  • CKSIX-153: улучшено исправление для атаки Spectre Variant 1.

Чтобы установить новое ядро, выполните следующую команду:

yum clean all && yum install kernel-2.6.32-896.16.1.lve1.4.51.el6

Чтобы установить microcode_ctl, выполните следующую команду:

yum clean all && yum install microcode_ctl -y && yum install kernel-2.6.32-896.16.1.lve1.4.51.el6
CloudLinux CLN время простоя понедельник, январь 22nd, звезда ...
Beta: обновлен MySQL Governor

Комментарии 8

Это ядро ​​не работает для Xen PV VM. Он не может загрузиться из этого ядра (как и предыдущее ядро). Есть ли исправление Xen PV VM?

Это ядро ​​не работает для Xen PV VM. Он не может загрузиться из этого ядра (как и предыдущее ядро). Есть ли исправление Xen PV VM?

Тот же вопрос ... последние два ядра не загрузились в Xen. После первого фиаско мы были готовы ко второму и буквально ждали загрузки в режим спасения, как только это ядро ​​потерпело неудачу. Я бы посоветовал вам приложить предупреждение к своей записи в блоге, чтобы не попробовать его на Xen, пока вы не узнаете, что он действительно работает.

Тот же вопрос ... последние два ядра не загрузились в Xen. После первого фиаско мы были готовы ко второму и буквально ждали загрузки в режим спасения, как только это ядро ​​потерпело неудачу. Я бы посоветовал вам приложить предупреждение к своей записи в блоге, чтобы не попробовать его на Xen, пока вы не узнаете, что он действительно работает.

Xen PV не поддерживается ядрами с Meltdown / Spectre. Мы ждем выхода вверх, чтобы решить проблему, но мы даже не уверены, что она когда-нибудь будет решена. Вы должны перейти на Xen HVM

Xen PV не поддерживается ядрами с Meltdown / Spectre. Мы ждем выхода вверх, чтобы решить проблему, но мы даже не уверены, что она когда-нибудь будет решена. Вы должны перейти на Xen HVM

Эта версия работает нормально. Здесь нет ошибок.
Осталось только уязвимость 1:

CVE-2017-5753 [ограничение проверки байпаса] aka 'Spectre Variant 1'
* Проверка количества кодов LFENCE в ядре: YES
> STATUS: NOT VULNERABLE (найдены коды операций 84, которые> = 70, эвристика должна быть улучшена при появлении официальных патчей)

CVE-2017-5715 [разветвление ветвей] aka 'Spectre Variant 2'
* Смягчение 1
* Поддержка аппаратного обеспечения (процессорный микрокод) для смягчения
* Доступен SPEC_CTRL MSR: НЕТ
* Установлен бит функции CPUID SPEC_CTRL: НЕТ
* Поддержка ядра для IBRS: ДА
* IBRS включен для пространства ядра: НЕТ
* IBRS включен для пользовательского пространства: НЕТ
* Смягчение 2
* Ядро составлено с опцией retpoline: НЕТ
* Ядро скомпилировано с помощью компилятора, поддерживающего retpoline: NO
> СОСТОЯНИЕ: УЯЗВИМЫЕ (для снижения уязвимости необходимы аппаратное обеспечение IBRS или поддержка ядра или ядро ​​с retpoline)

CVE-2017-5754 [загрузка кэша данных изгоев] aka 'Meltdown' aka 'Вариант 3'
* Ядро поддерживает изоляцию страницы таблицы (PTI): ДА
* PTI включен и активен: ДА
* Проверка того, работаем ли мы под Xen PV (бит 64): НЕТ
> СТАТУС: НЕ УЯЗВИМЫЙ (PTI снижает уязвимость)

Эта версия работает нормально. Здесь нет ошибок. Осталось только 1 уязвимости: [quote] CVE-2017-5753 [bounds check bypass] aka 'Spectre Variant 1' * Проверка количества кодов LFENCE в ядре: YES> СОСТОЯНИЕ: NOT VULNERABLE (найдены коды кода 84, который равен> = 70 , эвристика должна быть улучшена, когда будут доступны официальные патчи) CVE-2017-5715 [инъекция целевой ветви] aka 'Spectre Variant 2' * Смягчение 1 * Поддержка аппаратного обеспечения (микрокода процессора) * Доступен MS_CTRL MSR: NO * SPEC_CTRL Бит функции CPUID установлен: NO * Поддержка ядра для IBRS: ДА * IBRS включен для пространства ядра: NO * IBRS включен для пользовательского пространства: NO * Смягчение 2 * Ядро, скомпилированное с опцией retpoline: NO * Ядро, скомпилированное с помощью компилятора, поддерживающего retpoline : NO> STATUS: VULNERABLE (поддержка IBRS-оборудования + поддержка ядра или ядро ​​с retpoline необходимы для смягчения этой уязвимости) CVE-2017-5754 [загрузка кэша кеш-памяти] aka 'Meltdown' aka 'Variant 3' * Ядро поддерживает изоляцию страницы таблицы ( PTI): ДА * PTI включен и действует ive: YES * Проверка того, работаем ли мы под Xen PV (бит 64): NO> STATUS: NOT VULNERABLE (PTI смягчает уязвимость) [/ quote]
Гость - J в понедельник, 05 Февраль 2018 21: 19

Улучшено ли улучшение безопасности или улучшена производительность?

Улучшено ли улучшение безопасности или улучшена производительность?

Безопасность - предыдущая версия оказалась уязвимой для Spectre v1 при проверке https://github.com/speed47/spectre-meltdown-checker

Безопасность - предыдущая версия оказалась уязвимой для Specter v1, если она установлена ​​https://github.com/speed47/spectre-meltdown-checker

Мой провайдер upstream отправил сегодня уведомление о том, что проблема Xen PV, по-видимому, исправлена ​​в ядре CentOS-2.6.32-696.20.1.el6.x86_64.rpm. Когда мы можем ожидать обновленного ядра CloudLinux 6 с этими исправлениями?

Мой провайдер upstream отправил сегодня уведомление о том, что проблема Xen PV, по-видимому, исправлена ​​в ядре CentOS-2.6.32-696.20.1.el6.x86_64.rpm. Когда мы можем ожидать обновленного ядра CloudLinux 6 с этими исправлениями?

Мы ожидаем, что он будет зафиксирован в 1-2 неделях (тестирование репо)

Мы ожидаем, что он будет зафиксирован в 1-2 неделях (тестирование репо)
Уже зарегистрирован? ВОЙТИ
гость
Четверг, Февраль 27 2020

Защитный код изображение