FERRAMENTAS LINUX: Nova atualização de segurança do Kernel do CloudLinux 7 corrige o acesso de heap fora dos limites no XFRM.

quarta-feira, 5 de abril de 2017

Nova atualização de segurança do Kernel do CloudLinux 7 corrige o acesso de heap fora dos limites no XFRM.



Os utilizadores são instados a actualizar os seus sistemas o mais rapidamente possível.



Mykola Naugolnyi da CloudLinux anunciou ontem, 4 de abril de 2017, a disponibilidade geral de um pacote de kernel atualizado para a série de sistemas operacionais CloudLinux 7 e CloudLinux 6 Hybrid.

O novo kernel CloudLinux 7 (versão 3.10.0-427.36.1.lve1.4.44) está aqui para corrigir a vulnerabilidade de segurança CVE-2017-7184 descoberta e corrigida nos sistemas operacionais Red Hat Enterprise Linux 7, que a Red Hat marcou como importante e Descrito como um acesso heap fora do limite no framework XFRM.

"A vulnerabilidade de acesso ao heap do kernel fora do limite foi encontrada no xfrm, a estrutura IP do kernel para transformar pacotes. Um erro lidar com mensagens netlink de um usuário sem privilégios leva a leitura / gravação arbitrária e escalonamento de privilégios", lê o aviso de segurança da Red Hat .

O CloudLinux 7 e CloudLinux 6 Usuários híbridos usando a versão do kernel 3.10.0-427.36.1.lve1.4.43 em suas instalações são instados a atualizar o kernel de hoje 3.10.0-427.36.1.lve1.4.44 o mais rápido possível. A nova versão do kernel está agora disponível para download a partir do repositório estável do CloudLinux.

Para atualizar suas máquinas, basta abrir seu emulador de terminal favorito ou alternar para o console virtual e executar os comandos listados abaixo para a versão CloudLinux que você está usando no momento. Lembre-se de reinicializar o sistema assim que a nova atualização do kernel tiver sido instalada com êxito.

Para o CloudLinux 7:

yum install kernel-3.10.0-427.36.1.lve1.4.44.el7 kmod-lve-1.4-44.el7

Para o CloudLinux 6 Hybrid:

yum install kernel-3.10.0-427.36.1.lve1.4.44.el6h kmod-lve-1.4-44.el6h



Fonte

Até a próxima!!!

Nenhum comentário:

Postar um comentário