图片 1

 发布日期:2011-05-19

CentOS系统维护工程师Johnny
Hughes今天发布安全公告,要求目前正在使用CentOS
7系列的用户尽快部署重要的内核安全更新。根据Red
Hat发布的upsteam安全公告,本次内核更新共计修复了五处安全漏洞,并且修复了其他诸多BUG。
图片 2
本次内核更新修复了(CVE-2017-7477)和(CVE-2017-7645)两处远程执行代码漏洞,前者在socket
buffer(skb_buff)中从fragment
list(skb_shinfo(skb)->frag_list)中创建scattergather
list来分配堆内存,允许攻击者不断提升权限。后者则是影响NFS2/3
RPC客户端向NFS服务器发送长数据,从而允许远程攻击者让内核崩溃。
(CVE-2017-7895)修复了NFSv2和NFSv3服务器实现发现的安全漏洞;(CVE-2017-2583)则修复了基于Kernel的虚拟机(CONFIG_KVM)漏洞,(CVE-2017-6214)则是修复了Linux
Kernel处理URG flag过程中存在的安全漏洞。
CentOS用户必须要尽快部署 kernel-3.10.0-514.26.1.el7
内核更新,目前已经确认Red Hat Enterprise Linux Desktop 7, Red Hat
Enterprise Linux Workstation 7, Red Hat Enterprise Linux Server 7, Red
Hat Enterprise Linux HPC Node 7和Red Hat Enterprise Linux Server TUS
7.3版本存在该漏洞影响。
 

HardenedLinux 写道
一个在Linux内核内存子系统当中处理COW(copy-on-write)的条件竞争bug打破了只读内存的映射的设置进而可以提升权限,这让攻击者可以欺骗系统修改可读的用户空间代码然后去执行,比如攻击者修改存在的setuid文件去提升权限,虽然EMBARGO已经结束,但像往常一样,Linux社区也在修复提交上尽量屏蔽这个编号为CVE-2016-5195相关的风险信息,而RedHat给这个漏洞影响评为”重要”,仅仅几天前RedHat在c-ares的漏洞影响评估上也出现了”偏差”,对于CVE-2016-5195方面,HardenedLinux社区的建议是尽最快的速度修复你的中要生产环境,因为这是危害程度极高的漏洞,PaX/Grsecurity已经发布了早于GNU/Linux发型版的修复,因为这个底层的基础逻辑漏洞很难防御,RBAC是最好的防御方案,其次是Grsecurity的一些特性,Spender认为这个漏洞非常类似于早年FreeBSD的一个漏洞。”

更新日期:2011-05-19
 
受影响系统:
Linux kernel 2.6.x
RedHat Linux

(稿源:Solidot)

描述:

BUGTRAQ  ID: 47185
 
CVE ID: CVE-2011-1494,CVE-2011-1495
Linux Kernel是开放源码操作系统Linux所使用的内核。
 
Linux Kernel
“mpt2sas”在实现上漏洞,本地攻击者可利用这些漏洞泄露敏感信息或以内核权限执行任意代码。
 
<*来源:Dan Rosenberg
([email protected])
  *>
 

建议:

厂商补丁:
 

Linux

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
 

更新日期:2011-05-19
受影响系统: Linux kernel 2.6.x RedHat Linux 描述:
——————————————————————-…