ClickCease CentOS 6 ELS: schrittweiser Kernel-Rollout abgeschlossen - TuxCare

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

CentOS 6 ELS: schrittweiser Kernel-Rollout abgeschlossen

20. September 2021. TuxCare PR Team

Ein neuer CentOS 6 Kernel innerhalb von CentOS 6 ELS wurde zu 100% ausgerollt und steht nun in unserem Produktions-Repository zum Download bereit.

CHANGELOG

kernel-2.6.32-754.35.8.el6

  • ELSCVE-666: CVE-2021-34693: kann: bcm: fix infoleak in struct bcm_msg_head
  • ELSCVE-705: CVE-2021-38160: virtio_console: Sicherstellen, dass die vom Gerät verwendete Länge begrenzt ist
  • ELSCVE-769: CVE-2014-4508: x86_32, Eintrag: Syscall-Exit-Arbeit auf badsys durchführen (CVE-2014-4508)
  • ELSCVE-844: CVE-2021-3573: Bluetooth: Verwenden Sie die richtige Sperre zu verhindern UAF von hdev Objekt
  • ELSCVE-503: CVE-2021-32399: bluetooth: Beseitigung der möglichen Race Condition beim Entfernen des HCI-Controllers
  • ELSCVE-451: CVE-2021-37159: hso: Fix eine Verwendung nach freien Zustand
  • ELSCVE-387: CVE-2021-38205: net: xilinx_emaclite: Echte IOMEM-Zeiger nicht ausgeben
  • ELSCVE-547: CVE-2021-3178: nfsd4: readdirplus sollte nicht zurückgeben Elternteil von Export
  • ELSCVE-547: nfsd: Behebung von Fehlschlägen bei compose_entry_fh() exits
  • ELSCVE-547: nfsd: Lokale Funktionen statisch machen
  • ELSCVE-682: CVE-2021-20265: af_unix: fix struct pid Speicherleck
  • ELSCVE-531: CVE-2021-20292: drm/ttm/nouveau: Rufen Sie nicht tt zerstören Callback auf Allokationsfehler.
  • ELSCVE-543: CVE-2021-28972: PCI: rpadlpar: Behebt mögliche drc_name-Korruption in Speicherfunktionen
  • ELSCVE-575: CVE-2021-3612: Input: joydev - verhindern die Verwendung von nicht validierten Daten in JSIOCSBTNMAP ioctl
  • ELSCVE-575: Eingabe: joydev - Verhinderung eines möglichen Leseüberlaufs in ioctl
  • ELSCVE-575: Eingabe: joydev - mögliche ERR_PTR() Dereferenzierung beheben
  • ELSCVE-575: Eingabe: joydev - memdup_user() verwenden, um Speicher aus dem User-Space zu duplizieren

UPDATE-BEFEHL

yum update kernel-*

 

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter