当前位置:首页 > Liunx教程 >

RHSA-2020:0834-重要: 内核 security,bug fix,和 enhancement update

发布时间:2020-09-04 14:12:32 作者:佚名 阅读:(175)

最近收到了服务器有漏洞的通知,提示:RHSA-2020:0834-重要: 内核 security,bug fix,和 enhancement update 安全更新,接下来吾爱编程就为大家介绍一下内核 security,bug fix,和 enhancement update安全更新的解决方法,有需要的小伙伴可以参考一下:

1、漏洞提示:

RHSA-2020:0834-重要: 内核 security,bug fix,和 enhancement update

2、漏洞描述:

漏洞编号漏洞公告漏洞描述
CVE-2019-11487

UAF漏洞


5.1-rc5之前的Linux内核允许页面 - > _ refcount引用计数溢出,如果存在大约140 GiB的RAM,则会产生UAF问题。这与fs / fuse / dev.c,fs / pipe.c,fs / splice.c,include / linux / mm.h,include / linux / pipe_fs_i.h,kernel / trace / trace.c,mm /有关。 gup.c和mm / hugetlb.c。它可能发生在FUSE请求中。
CVE-2019-17666

rtl_p2p_noa_ie在Linux内核中的drivers/net/wirless/realtek/rtlwifi/ps.c中缺少一定的上界检查,导致缓冲区溢出


在Linux kernel through 5.3.6中drivers/net/wireless/realtek/rtlwifi/ps.c中的 rtl_p2p_noa_ie缺少一定的上界检查,导致缓冲区溢出。
CVE-2019-19338

KVM:导出MSR_IA32_TSX_CTRL到guest - TAA未完成修复(CVE-2019-11135)

在对c5 -2019-11135的修复中发现了一个漏洞,即当TSX异步中止(TAA)错误发生时,英特尔cpu处理指令投机执行的方式。当客户机运行在受TAA漏洞(TAA_NO=0)影响的主机CPU上,但不受MDS问题(MDS_NO=1)影响时,客户机将使用VERW指令机制清除受影响的缓冲区。但是,当MDS_NO=1位被导出到客户机时,客户机并不使用VERW机制来清除受影响的缓冲区。这个问题会影响运行在Cascade Lake cpu上的客户机,并要求主机启用“TSX”。数据的机密性是与此漏洞相关的最大威胁。

3、影响说明:

软件:kernel-headers 3.10.0-1062.12.1.el7
命中:kernel-headers version less than 0:3.10.0-1062.18.1.el7
路径:/usr/include/asm

4、解决方法:

yum update kernel-headers

5、重启验证:

reboot

以上就是吾爱编程为大家介绍的关于RHSA-2020:0834-重要: 内核 security,bug fix,和 enhancement update安全更新的解决方法,了解更多相关文章请关注吾爱编程网!

欢迎分享转载→ RHSA-2020:0834-重要: 内核 security,bug fix,和 enhancement update

© 2015-2019 - 吾爱编程网 版权所有 苏ICP备18033726号-1关于我们 - 网站声明 - 联系我们