ClickCease CentOS 6 ELS: finalizado el despliegue gradual del núcleo - TuxCare

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

CentOS 6 ELS: finalizado el despliegue gradual del núcleo

20 de septiembre de 2021 - Equipo de RRPP de TuxCare

Un nuevo kernel CentOS 6 dentro de CentOS 6 ELS se ha desplegado al 100% y ya está disponible para su descarga desde nuestro repositorio de producción.

CHANGELOG

kernel-2.6.32-754.35.8.el6

  • ELSCVE-666: CVE-2021-34693: can: bcm: fix infoleak in struct bcm_msg_head
  • ELSCVE-705: CVE-2021-38160: virtio_console: Asegurar que la longitud usada desde el dispositivo es limitada
  • ELSCVE-769: CVE-2014-4508: x86_32, entrada: Hacer trabajo de salida de syscall en badsys (CVE-2014-4508)
  • ELSCVE-844: CVE-2021-3573: Bluetooth: use el bloqueo correcto para prevenir UAF del objeto hdev
  • ELSCVE-503: CVE-2021-32399: bluetooth: eliminar la posible condición de carrera al quitar el controlador HCI
  • ELSCVE-451: CVE-2021-37159: hso: arreglar un uso después de condición libre
  • ELSCVE-387: CVE-2021-38205: net: xilinx_emaclite: No imprimir puntero real IOMEM
  • ELSCVE-547: CVE-2021-3178: nfsd4: readdirplus no debería devolver el padre de la exportación
  • ELSCVE-547: nfsd: corrección del fallo de compose_entry_fh() exits
  • ELSCVE-547: nfsd: hacer estáticas las funciones locales
  • ELSCVE-682: CVE-2021-20265: af_unix: corregir fuga de memoria struct pid
  • ELSCVE-531: CVE-2021-20292: drm/ttm/nouveau: no llamar a tt destroy callback en caso de fallo de asignación.
  • ELSCVE-543: CVE-2021-28972: PCI: rpadlpar: Corrección de la posible corrupción de drc_name en las funciones de almacenamiento
  • ELSCVE-575: CVE-2021-3612: Entrada: joydev - evitar el uso de datos no validados en JSIOCSBTNMAP ioctl
  • ELSCVE-575: Entrada: joydev - prevenir el desbordamiento potencial de lectura en ioctl
  • ELSCVE-575: Entrada: joydev - corregir posible desreferenciación de ERR_PTR()
  • ELSCVE-575: Entrada: joydev - usar memdup_user() para duplicar memoria desde el espacio de usuario

COMANDO ACTUALIZAR

yum update kernel-*

 

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín