Блог CloudLinux - мы остановили второе вторжение Zombieload
Рекомендуем

Мы остановили второе вторжение Zombieload

b2ap3_large_mds2

Последний набор Intel Уязвимости процессора, называемые Zombieload2, был рассмотрен нами здесь, в CloudLinux. Наш сервис KernelCare уже начал поставлять патчи для этого, гарантируя, что ваши серверы защищены от него.

И я здесь, чтобы объявить, что CloudLinux 7 и CloudLinux 6 Hybrid ядро ​​с исправлением для уязвимостей Zombieload2 теперь доступны для загрузки из нашего репозитория тестирования обновлений.

Для получения постоянной информации об уязвимостях Zombieload2, следуйте нашим Блог KernelCare.

Обновить

Чтобы обезопасить свои гибридные серверы CloudLinux 7 и CloudLinux 6, вы должны действовать так же, как и в предыдущем MSD уязвимость: обновить микрокод вместе с обновлением ядра.

Для CloudLinux 7 выполните команду:

yum upgrade -y microcode_ctl && yum install kernel-3.10.0-962.3.2.lve1.5.27.el7 --enablerepo=cloudlinux-updates-testing

Для CloudLinux 6 Hybrid выполните команду:

yum upgrade -y microcode_ctl && yum install kernel-3.10.0-962.3.2.lve1.5.27.el6h --enablerepo=cloudlinux-hybrid-testing

Список изменений:

  • CLKRN-542: исправить CVE-2019 – 0155, CVE-2019 – 0154, CVE-2019-11135, CVE-2018 – 12207
  • CLKRN-539: CVE-2019-15098: ath6kl: исправить ошибку NULL-ptr-deref в ath6kl_usb_alloc_urb_from_pipe ()
  • CLKRN-539: x86 / speculation / mds: применить более точную проверку на платформе гипервизора
  • CLKRN-539: hpet: исправить деление на ноль в hpet_time_div ()
  • CLKRN-539: sched / numa: переместить task_numa_free () в __put_task_struct ()
  • CLKRN-539: sched / fair: не освобождать p-> numa_faults с одновременными читателями
  • CLKRN-539: tty / ldsem, lock / rwsem: добавить отсутствующий ACQUIRE в цикл чтения read_failed
  • CLKRN-539: tcp: исправить tcp_ecn_withdraw_cwr () чтобы очистить TCP_ECN_QUEUE_CWR
  • CLKRN-539: sched / fair: не назначать время выполнения для регулирования cfs_rq
  • CLKRN-539: signal / pid_namespace: исправить reboot_pid_ns, чтобы использовать send_sig, а не force_sig
  • CLKRN-539: crypto: talitos - проверить размер ключа AES
  • CLKRN-539: crypto: ghas - исправить недопустимый доступ к памяти в ghash_setkey ()
  • CLKRN-539: x86 / ptrace: исправить возможный specter-v1 в ptrace_get_debugreg ()
  • KMODLVE-292: сохранить исходный umask задачи при входе в LVE
Ядро и модуль ядра для гибридной системы CloudLinux 7 ...
Бета-версия: обновлен Alt-PHP74

Комментарии

Нет комментариев на форуме. Будьте первым, чтобы оставить свой комментарий
Уже зарегистрирован? ВОЙТИ
гость
Вторник, 18 февраля 2020

Защитный код изображение