Блог KernelCare - Блог CloudLinux - Страница 6
Блог KernelCare

Как исправить Dirty COW без перезагрузки серверов

Как исправить Dirty COW без перезагрузки серверов

Как исправить Dirty COW без перезагрузки серверов
Эксплойт Dirty Cow (CVE-2016-5195) считается «самой серьезной» ошибкой повышения привилегий в Linux. В течение нескольких дней после его обнаружения, различные дистрибутивы Linux выпустили исправления для его исправления, но чтобы применить их, вам необходимо перезагрузить серверы. Вам нужно либо терпеть простои, которые вы не запланировали, либо ждать следующего обслуживания ...
продолжить чтение
Найдено: 60281
1 Комментарий
В настоящее время некоммерческие организации могут жить ядрами патчей бесплатно
Теги:

В настоящее время некоммерческие организации могут жить ядрами патчей бесплатно

В настоящее время некоммерческие организации могут жить ядрами патчей бесплатно
В свете недавнего эксплойта Dirty Cow, который эксперты считают «самой серьезной» ошибкой повышения привилегий в Linux, мы решили продвинуть наши прежние планы предлагать KernelCare бесплатно для некоммерческих организаций, чтобы они могли защитить себя от критических уязвимостей, включая Dirty Cow CVE-2016-5195. KernelCare предоставляет ...
продолжить чтение
Найдено: 3731
0 комментариев
Прямое обновление для настраиваемого ядра
Теги:

Прямое обновление для настраиваемого ядра

Прямое обновление для настраиваемого ядра
Вы хотите использовать KernelCare для перезагрузки обновлений ядра? Но что, если вы используете неподдерживаемый дистрибутив? Что делать, если ваше ядро ​​нестандартное, само скомпилированное, специальное или просто старое? Смотрите не дальше, чем KernelCare. Он предоставляет пользовательские исправления ядра, чтобы вы могли воспользоваться службой исправлений ядра для своего ядра. Эксперты по нашей безопасности ...
продолжить чтение
Найдено: 2398
0 комментариев

KernelCare, Dirty Cow, systemtap и CentOS / RHEL / CL 5 - Важно !!!

Сценарии системной записи, рекомендованные RedHat https://bugzilla.redhat.com/show_bug.cgi?id=1384344#c13 и многими другими людьми в качестве обходного пути против CVE-2016-5195 (он же DirtyCow), могут оказаться неэффективными против новых вариантов атаки как этот: https://github.com/dirtycow/dirtycow.github.io/blob/master/pokemon.c [исправление, октябрь 22, 7: 04am: это ...
продолжить чтение
Найдено: 3519
0 комментариев
Уязвимость Dirty Cow: исправление уже здесь!

Уязвимость Dirty Cow: исправление уже здесь!

Уязвимость Dirty Cow: исправление уже здесь!
В ядре Linux обнаружена уязвимость, которая может привести к повышению привилегий, отказу в обслуживании или утечке информации. Команда KernelCare работает над устранением так называемой проблемы с Dirty Cow. CVE-2016-5195: условие гонки в коде управления памятью может использоваться для локального повышения привилегий. Патч Dirty Cow для KernelCare ETA: ...
продолжить чтение
Найдено: 11996
0 комментариев
Запуск оборудования InfiniBand? Ваши серверы могут быть уязвимыми.

Запуск оборудования InfiniBand? Ваши серверы могут быть уязвимыми.

Запуск оборудования InfiniBand? Ваши серверы могут быть уязвимыми.
Недавно в ядре Linux 2.6.32 была обнаружена уязвимость, позволяющая локальным пользователям повышать свои привилегии для серверов с InfiniBand. Если на ваших серверах есть InfiniBand, и вы используете CentOS / RedHat / CloudLinux 6, Virtuozzo / OpenVZ, Proxmox 2.x БЕЗ KernelCare, вы уязвимы. Мы рекомендуем вам обновить и перезагрузить ядро ​​для разрешения ...
продолжить чтение
Найдено: 2205
0 комментариев
Новая уязвимость позволяет легко выйти из контейнера

Новая уязвимость позволяет легко выйти из контейнера

Новая уязвимость позволяет легко выйти из контейнера
CVE-2016-4997 и CVE-2016-4998 были выпущены для уязвимости, которая позволяет пользователю в контейнере расширять привилегии и избегать содержания. Эта проблема касается контейнеров Virtuozzo, OpenVZ, LXC и Docker. Если вы используете KernelCare - ваши серверы уже исправлены и безопасны. Если вам еще не удалось развернуть KernelCare - убедитесь, что ...
продолжить чтение
Найдено: 4930
2 комментариев
Хакеры используют локальную DoS-атаку, используя CVE-2016-4581 против хостинг-провайдера
Теги:

Хакеры используют локальную DoS-атаку, используя CVE-2016-4581 против хостинг-провайдера

Хакеры используют локальную DoS-атаку, используя CVE-2016-4581 против хостинг-провайдера
В дистрибутивах пока нет исправлений CVE-2016-4581 в ядрах CentOS / RHEL / CloudLinux 7. В то же время уже известно, что уязвимость используется при атаках на хостинг-провайдеров, приводящих к сбою серверов. Мы прилагаем все усилия, чтобы выпустить новое ядро ​​CloudLinux 7, которое исправит эту ошибку. Тем не менее, если вы хотите быть защищены сейчас, исправление уже доступно ...
продолжить чтение
Найдено: 3796
0 комментариев
Как сократить время простоя управляемых серверов - Liquid Web знает
Теги:

Как сократить время простоя управляемых серверов - Liquid Web знает

Как сократить время простоя управляемых серверов - Liquid Web знает
Liquid Web внедряет KernelCare на управляемые серверы 20K. Liquid Web - одна из самых уважаемых компаний в сфере веб-хостинга. Их клиенты 30,000 + полагаются на глубокие технические знания Liquid Web и разнообразные высокопроизводительные серверы и хостинговые продукты. Развертывание KernelCare на 20,000 их управляемых серверов только свидетельствует об их приверженности ...
продолжить чтение
Найдено: 4416
1 Комментарий
Ubuntu LTS 16.04 включает livepatch - теперь что?
Теги:

Ubuntu LTS 16.04 включает livepatch - теперь что?

Ubuntu LTS 16.04 включает livepatch - теперь что?
Livepatch, технология для применения патчей к работающему ядру, уже давно доступна. Теперь Ubuntu LTS 16.04 стал первым крупным дистрибутивом Linux, который включил его в свое ядро. Нас спросили, что это на самом деле означает, и делает ли это KernelCare устаревшим? Ответ: совсем нет. Да, технология для применения патчей здесь (после ...
продолжить чтение
Найдено: 6898
0 комментариев