Maison > Tutoriel système > Linux > Les utilisateurs de CentOS7 doivent mettre à jour : le correctif du noyau Linux est publié

Les utilisateurs de CentOS7 doivent mettre à jour : le correctif du noyau Linux est publié

王林
Libérer: 2024-01-07 21:21:42
avant
738 Les gens l'ont consulté

Basée sur la source gratuite de Red Hat Enterprise Linux 7, la branche CentOS 7 hérite de la fonctionnalité permettant de toujours obtenir les dernières mises à jour de sécurité du noyau. Aujourd'hui, l'équipe système a publié un correctif très important pour corriger rapidement quatre vulnérabilités récemment découvertes et a recommandé aux utilisateurs d'installer le correctif dès que possible et de mettre à niveau vers le noyau-3.10.0-514.10.2.el7.

CentOS7用户需更新:Linux Kernel补丁发布

Selon l'avis de sécurité RHSA-2017:0386-1, l'une des vulnérabilités corrigées par ce correctif du noyau est le déploiement du noyau Linux KVM (machine virtuelle basée sur le noyau) (CVE-2016-8630), qui se produit lorsque des instructions non définies sont exécutées. et simulé. Provoque le crash des applications 32 bits (x86), permettant aux attaquants de compromettre le noyau hôte.

La deuxième vulnérabilité de sécurité (CVE-2016-8655) est le sous-système réseau du noyau Linux, qui permet aux attaquants locaux d'utiliser CAP_NET_RAW pour ouvrir des sockets de paquets bruts et obtenir les privilèges root. La troisième vulnérabilité de sécurité (CVE-2016-9083) est le déploiement VFIO du noyau Linux, qui permet aux attaquants de provoquer des erreurs de dépassement de mémoire. Le dernier (CVE-2016-9084) peut être combiné avec le troisième pour attaquer le système victime.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Derniers numéros
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal