Publicidade

quarta-feira, 24 de maio de 2017

O último kernel beta do CloudLinux 7 melhora a resolução do problema de segurança CVE-2017-7895.



Os usuários Beta são instruídos a atualizar seus sistemas imediatamente.



Mykola Naugolnyi da CloudLinux informou a comunidade sobre a disponibilidade de mais uma atualização de segurança do kernel Beta para aqueles que executam o mais recente sistema operacional CloudLinux 7.

Disponível para ambas as instalações CloudLinux 7 e CloudLinux 6 híbrido, o novo kernel Beta, versão 3.10.0-614.10.2.lve1.4.50, está agora disponível para download a partir do repositório de testes de atualizações. Ele substitui o kernel anterior 3.10.0-614.10.2.lve1.4.48 para melhorar a correção para o problema de segurança CVE-2017-7895 .

"As implementações de servidor NFSv2 e NFSv3 no kernel do Linux através de 4.10.13 não possuem certas verificações para o fim de um buffer Um atacante remoto pode acionar um erro de ponteiro-aritmético ou possivelmente ter outro impacto não especificado através de requisições criadas relacionadas a fs / nfsd / Nfs3xdr.c e fs / nfsd / nfsxdr.c, "lê o aviso de segurança.

Se você conseguiu instalar o kernel Beta publicado na semana passada, considere atualizá-lo o mais rápido possível para corrigir corretamente essa vulnerabilidade de segurança. Para atualizar suas instalações CloudLinux 7 ou CloudLinux 6 Hybrid, abra um emulador de terminal e execute os seguintes comandos.

Para o  CloudLinux 7:

yum install kernel-3.10.0-614.10.2.lve1.4.50.el7 kmod-lve-1.4-50.el7 --enablerepo=cloudlinux-updates-testing

Para o CloudLinux 6 Hybrid:

yum install kernel-3.10.0-614.10.2.lve1.4.50.el6h kmod-lve-1.4-50.el6h --enablerepo=cloudlinux-updates-testing,cloudlinux-hybrid-testing



Naturalmente, se você não estiver usando o serviço kernel livepatch do KernelCare do CloudLinux, terá que reiniciar o (s) seu (s) equipamento (s) depois de instalar a nova versão do kernel. Observe que esta atualização não tem impacto em nenhum dos sistemas operacionais Red Hat Enterprise Linux upstream, que já recebeu a correção de segurança.


Fonte

Até a próxima!!!