1. Форумы
  2. Общие сведения
  3. Обсуждение
  1. Скотт Мать
  2. Среда, 26 октября 2016
  3. Подписка по электронной почте
kcarectl --check ничего не делает, чтобы указать, что доступно новое обновление
Оценить этот пост:
  1. 26.10.2016 11:10:23
  2. # 1
Скотт Мать Принято ответа
Сообщений: 60
Присоединился: 23.04.2014
0
Голосов
расстегивать
На протяжении этой последней вспышки Dirty COW появилась возможность проверить наличие обновлений Kernelcare.

--проверить не возвращает ничего, чтобы указать, что обновление необходимо

# kcarectl --check  Нет необходимости в обновлении  # kcare-uname -r  6626.32-042stab117.16  # kcarectl --update  Обновления уже загружены  Ядро безопасно  # kcare-uname -r  2.6.32-042stab120.3

Было обновление, но kcarectl --check не указала, что было обновление.

Это что-то, что упускается из виду в Kernelcare? Я действительно хотел бы иметь возможность проверять наличие обновлений до их применения. В конце концов, я думал, что это была точка --проверить параметр
  1. 28.11.2016 13:11:06
  2. # 2
Скотт Мать Принято ответа
Сообщений: 60
Присоединился: 23.04.2014
0
Голосов
расстегивать
Любое обновление по этому поводу? Потому что я вижу, что это все еще не работает.
  1. 30.11.2016 12:11:28
  2. # 3
Скотт Мать Принято ответа
Сообщений: 60
Присоединился: 23.04.2014
0
Голосов
расстегивать
# kcarectl --версия  2.9-1 


# kcarectl --check  Нет необходимости в обновлении 


# kcarectl --patch-info
OS: centos6
kernel: kernel-2.6.32-573.18.1.el6
time: 2016-10-21 11:58:06
uname: 2.6.32-642.6.1.el6.x86_64+

kpatch-name: 2.6.32/rds-verify-the-underlying-transport-exists-before-creating-a.patch
kpatch-description: RDS: verify the underlying transport exists before creating a connection
kpatch-kernel: vzkernel-2.6.32-042stab112.15
kpatch-cve: CVE-2015-6937
kpatch-cvss: 7.1
kpatch-cve-url: https://access.redhat.com/security/cve/cve-2015-6937
kpatch-patch-url: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/patch/?id=74e98eb085889b0d2d4908f59f6e00026063014f

kpatch-name: 2.6.32/fix-incomplete-CVE-2015-6937.patch
kpatch-description: Complete earlier incomplete fix to CVE-2015-6937
kpatch-kernel: >vzkernel-2.6.32-042stab112.15
kpatch-cve: CVE-2015-7990
kpatch-cvss: 7.1
kpatch-cve-url: https://access.redhat.com/security/cve/CVE-2015-7990
kpatch-patch-url: https://lkml.org/lkml/diff/2015/10/16/530/1

kpatch-name: 2.6.32/CVE-2016-0774.patch
kpatch-description: Fix pipe buffer state corruption.
kpatch-kernel: kernel-2.6.32-573.22.1.el6
kpatch-cve: CVE-2016-0774
kpatch-cvss: 5.4
kpatch-cve-url: https://access.redhat.com/security/cve/CVE-2016-0774
kpatch-patch-url: N/A

kpatch-name: 2.6.32/kcare-mitigate-cve-2015-5157.patch
kpatch-description: Disable modification of LDT by userspace processes.
kpatch-kernel: kernel-2.6.32-573.26.1.el6
kpatch-cve: CVE-2015-5157
kpatch-cvss: 5.7
kpatch-cve-url: https://access.redhat.com/security/cve/cve-2015-5157
kpatch-patch-url:

kpatch-name: 2.6.32/sctp-prevent-soft-lockup-when-sctp_accept-is-called-.patch
kpatch-description: sctp: Prevent soft lockup when sctp_accept() is called during a timeout event
kpatch-kernel: kernel-2.6.32-573.26.1.el6
kpatch-cve: CVE-2015-8767
kpatch-cvss: 7.1
kpatch-cve-url: https://access.redhat.com/security/cve/CVE-2015-8767
kpatch-patch-url: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=635682a14427d241bab7bbdeebb48a7d7b91638e

kpatch-name: 2.6.32/virt-kvm-inject-UD-if-instruction-emulation-fails-and-exit-to-userspace.patch
kpatch-description: kvm: inject #UD if instruction emulation fails and exit to userspace
kpatch-kernel: kernel-2.6.32-642.el6
kpatch-cve: CVE-2010-5313 CVE-2014-7842
kpatch-cvss: 4
kpatch-cve-url: https://access.redhat.com/security/cve/CVE-2010-5313
kpatch-patch-url: https://access.redhat.com/labs/psb/versions/kernel-2.6.32-642.el6/patches/virt-kvm-inject-UD-if-instruction-emulation-fails-and-exit-to-userspace

kpatch-name: 2.6.32/virt-kvm-inject-UD-if-instruction-emulation-fails-and-exit-to-userspace.kpatch-1.patch
kpatch-description: kvm: inject #UD if instruction emulation fails and exit to userspace (KernelCare adoptation)
kpatch-kernel: kernel-2.6.32-642.el6
kpatch-cve: CVE-2010-5313 CVE-2014-7842
kpatch-cvss: 4
kpatch-cve-url: https://access.redhat.com/security/cve/CVE-2010-5313
kpatch-patch-url: https://access.redhat.com/labs/psb/versions/kernel-2.6.32-642.el6/patches/virt-kvm-inject-UD-if-instruction-emulation-fails-and-exit-to-userspace

kpatch-name: 2.6.32/virt-kvm-x86-Don-t-report-guest-userspace-emulation-error-to-userspace.patch
kpatch-description: kvm: x86: Don\'t report guest userspace emulation error to userspace
kpatch-kernel: kernel-2.6.32-642.el6
kpatch-cve: CVE-2010-5313 CVE-2014-7842
kpatch-cvss: 4
kpatch-cve-url: https://access.redhat.com/security/cve/CVE-2010-5313
kpatch-patch-url: https://access.redhat.com/labs/psb/versions/kernel-2.6.32-642.el6/patches/virt-kvm-x86-Don-t-report-guest-userspace-emulation-error-to-userspace

kpatch-name: 2.6.32/netdrv-virtio-net-drop-NETIF_F_FRAGLIST.patch
kpatch-description: virtio-net: drop NETIF_F_FRAGLIST
kpatch-kernel: kernel-2.6.32-642.el6
kpatch-cve: CVE-2015-5156
kpatch-cvss: 6.8
kpatch-cve-url: https://access.redhat.com/security/cve/CVE-2015-5156
kpatch-patch-url: http://marc.info/?l=linux-netdev&;m=143868216724068&w=2

kpatch-name: 2.6.32/0020-net-add-validation-for-the-socket-syscall-protocol-a.patch
kpatch-description: net: add validation for the socket syscall protocol argument
kpatch-kernel: kernel-2.6.32-642.el6
kpatch-cve: CVE-2015-8543
kpatch-cvss: 4.6
kpatch-cve-url: https://access.redhat.com/security/cve/CVE-2015-8543
kpatch-patch-url: https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=79462ad02e861803b3840cc782248c7359451cd9

kpatch-name: 2.6.32/x86-kvm-clear-paravirt_enabled-on-kvm-guests-for-espfix32-s-benefit.patch
kpatch-description: x86, kvm: Clear paravirt_enabled on KVM guests for espfix32\'s benefit
kpatch-kernel: kernel-2.6.32-642.el6
kpatch-cve: CVE-2014-8134
kpatch-cvss: 1.9
kpatch-cve-url: https://access.redhat.com/security/cve/CVE-2014-8134
kpatch-patch-url: https://git.kernel.org/linus/29fa6825463c97e5157284db80107d1bfac5d77b

kpatch-name: 2.6.32/x86-kvm-clear-paravirt_enabled-on-kvm-guests-for-espfix32-s-benefit.kpatch-1.573.patch
kpatch-description: x86, kvm: Clear paravirt_enabled on KVM guests for espfix32\'s benefit
kpatch-kernel: kernel-2.6.32-642.el6
kpatch-cve: CVE-2014-8134
kpatch-cvss: 1.9
kpatch-cve-url: https://access.redhat.com/security/cve/CVE-2014-8134
kpatch-patch-url: https://git.kernel.org/linus/29fa6825463c97e5157284db80107d1bfac5d77b

kpatch-name: 2.6.32/ext4-make-orphan-functions-be-no-op-in-no-journal-mo.patch
kpatch-description: ext4: make orphan functions be no-op in no-journal mode
kpatch-kernel: kernel-2.6.32-642.el6
kpatch-cve: CVE-2015-7509
kpatch-cvss: 6
kpatch-cve-url: https://access.redhat.com/security/cve/CVE-2015-7509
kpatch-patch-url: https://git.kernel.org/linus/c9b92530a723ac5ef8e352885a1862b18f31b2f5

kpatch-name: 2.6.32/ext4-avoid-hang-when-mounting-non-journal-filesystem.patch
kpatch-description: ext4: avoid hang when mounting non-journal filesystems with orphan list
kpatch-kernel: kernel-2.6.32-642.el6
kpatch-cve: CVE-2015-7509
kpatch-cvss: 6
kpatch-cve-url: https://access.redhat.com/security/cve/CVE-2015-7509
kpatch-patch-url: https://git.kernel.org/linus/0e9a9a1ad619e7e987815d20262d36a2f95717ca

kpatch-name: 2.6.32/netfilter-x_tables-validate-e-target_offset-early.patch
kpatch-description: netfilter: x_tables: validate e->target_offset early
kpatch-kernel: vzkernel-2.6.32-042stab116.2
kpatch-cve: CVE-2016-4997, CVE-2016-4998
kpatch-cvss: N/A
kpatch-cve-url: http://www.openwall.com/lists/oss-security/2016/06/24/5
kpatch-patch-url: http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/patch/?id=bdf533de6968e9686df777dc178486f600c6e617

kpatch-name: 2.6.32/netfilter-x_tables-make-sure-e-next_offset-covers-remaining-blob.patch
kpatch-description: netfilter: x_tables: make sure e->next_offset covers remaining blob size
kpatch-kernel: vzkernel-2.6.32-042stab116.2
kpatch-cve: CVE-2016-4997, CVE-2016-4998
kpatch-cvss: N/A
kpatch-cve-url: http://www.openwall.com/lists/oss-security/2016/06/24/5
kpatch-patch-url: http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/patch/?id=6e94e0cfb0887e4013b3b930fa6ab1fe6bb6ba91

kpatch-name: 2.6.32/netfilter-x_tables-check-for-bogus-target-offset.patch
kpatch-description: netfilter: x_tables: check for bogus target offset
kpatch-kernel: vzkernel-2.6.32-042stab116.2
kpatch-cve: CVE-2016-4997, CVE-2016-4998
kpatch-cvss: N/A
kpatch-cve-url: http://www.openwall.com/lists/oss-security/2016/06/24/5
kpatch-patch-url: http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/patch/?id=ce683e5f9d045e5d67d1312a42b359cb2ab2a13c

kpatch-name: 2.6.32/IB-security-Restrict-use-of-the-write-interface.patch
kpatch-description: IB/security: Restrict use of the write() interface
kpatch-kernel: kernel-2.6.32-642.3.1.el6
kpatch-cve: CVE-2016-4565
kpatch-cvss: 6.9
kpatch-cve-url: https://access.redhat.com/security/cve/CVE-2016-4565
kpatch-patch-url: https://git.kernel.org/linus/e6bd18f57aad1a2d1ef40e646d03ed0f2515c9e3

kpatch-name: 2.6.32/tcp-make-challenge-acks-less-predictable.patch
kpatch-description: tcp: make challenge acks less predictable
kpatch-kernel: >kernel-2.6.32-642.3.1.el6
kpatch-cve: CVE-2016-5696
kpatch-cvss: 5.8
kpatch-cve-url: https://access.redhat.com/security/cve/cve-2016-5696
kpatch-patch-url: http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758

kpatch-name: 2.6.32/tcp-make-challenge-acks-less-predictable.kpatch-1.patch
kpatch-description: tcp: make challenge acks less predictable
kpatch-kernel: >kernel-2.6.32-642.3.1.el6
kpatch-cve: CVE-2016-5696
kpatch-cvss: 5.8
kpatch-cve-url: https://access.redhat.com/security/cve/cve-2016-5696
kpatch-patch-url: http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=75ff39ccc1bd5d3c455b6822ab09e533c551f758

kpatch-name: 2.6.32/KEYS-potential-uninitialized-variable-CVE-2016-4470.patch
kpatch-description: KEYS: potential uninitialized variable
kpatch-kernel: kernel-2.6.32-642.6.1.el6
kpatch-cve: CVE-2016-4470
kpatch-cvss: 6.9
kpatch-cve-url: https://access.redhat.com/security/cve/CVE-2016-4470
kpatch-patch-url: http://git.kernel.org/linus/38327424b40bcebe2de92d07312c89360ac9229a

kpatch-name: 2.6.32/hid-hiddev-validate-num_values-for-hidiocgusages-hidiocsusages.patch
kpatch-description: HID: hiddev: validate num_values for HIDIOCGUSAGES, HIDIOCSUSAGES commands
kpatch-kernel: kernel-2.6.32-642.6.1.el6
kpatch-cve: CVE-2016-5829
kpatch-cvss: 6.9
kpatch-cve-url: https://access.redhat.com/security/cve/CVE-2016-5829
kpatch-patch-url: http://git.kernel.org/linus/93a2001bdfd5376c3dc2158653034c20392d15c5

kpatch-name: 2.6.32/0001-mm-remove-gup_flags-FOLL_WRITE-games-from-__get_user.patch
kpatch-description: mm: remove gup_flags FOLL_WRITE games from __get_user_pages()
kpatch-kernel: >kernel-2.6.32-642.6.1.el6
kpatch-cve: CVE-2016-5195
kpatch-cvss: 6.9
kpatch-cve-url: https://access.redhat.com/security/cve/cve-2016-5195
kpatch-patch-url: https://git.kernel.org/linus/19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619

kpatch-name: 2.6.32/proc-restrict-pagemap-access.patch
kpatch-description: Restrict access to pagemap/kpageflags/kpagecount
kpatch-kernel:
kpatch-cve:
kpatch-cvss:
kpatch-cve-url: http://googleprojectzero.blogspot.ru/2015/03/exploiting-dram-rowhammer-bug-to-gain.html
kpatch-patch-url:

kpatch-name: 2.6.32/x86-kvm-vmx_vcpu_run-wrapper.patch
kpatch-description: vmx_vcpu_run wrapper
kpatch-kernel:
kpatch-cve:
kpatch-cvss:
kpatch-cve-url:
kpatch-patch-url:
  1. 08.12.2016 17:12:07
  2. # 4
Скотт Мать Принято ответа
Сообщений: 60
Присоединился: 23.04.2014
0
Голосов
расстегивать
Странная вещь, это работало отлично, а затем просто внезапно перестало работать.

И теперь, похоже, не очень важно вернуть его в рабочее состояние.
  1. 08.12.2016 19:12:02
  2. # 5
Игорь Селецкий Принято ответа
Сообщений: 1200
Присоединился: 09.02.2010
0
Голосов
расстегивать
Скотт,

Извините, у нас есть исправление, но оно связано с другими исправлениями 40 - есть серьезная переработка kcarectl, которая подходит для поддержки «более плавного» приложения патча - и нам требуется немного больше времени, чтобы стабилизировать пользовательскую часть ,
  1. 17.01.2017 10:01:33
  2. # 6
Игорь Селецкий Принято ответа
Сообщений: 1200
Присоединился: 09.02.2010
0
Голосов
расстегивать
Извините, он застрял в обзорах кода. Обновленный пакет был только что выпущен, и он должен иметь исправление.
  • Страница:
  • 1


Там нет ответов, сделанные на этот пост пока нет.
Будьте одним из первых, чтобы ответить на этот пост!
гость
Отправить Ваш ответ
Загрузить файлы или изображения для обсуждения этого вопроса, нажав на кнопку загрузки ниже. опоры GIF, JPG, PNG, ZIP, RAR, PDF
• Вставить • Удалить Загрузка файлов (Максимальный размер файла: 2 MB)
Защитный код
Чтобы защитить сайт от ботов и несанкционированных сценариев, мы требуем, чтобы вы ввели коды капчи ниже, прежде чем отправить свой вопрос.