ClickCease Nouvelle vulnérabilité découverte dans le noyau Linux, corrigée par KernelCare - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Nouvelle vulnérabilité découverte dans le noyau Linux, corrigée par KernelCare

10 juin 2019 - L'équipe de relations publiques de TuxCare

Nouvelle vulnérabilité découverte dans le noyau Linux, corrigée par KernelCare

A ptrace Le code de virtualisation vers les registres de débogage présente une gestion incorrecte des erreurs qui a été découverte par Andy Lutomirski et divulguée aujourd'hui (CVE-2018-1000199). Cette vulnérabilité peut conduire à une corruption et à un DoS. En pratique, si une valeur illégale est écrite, telle que DR0, l'état interne du suivi des points d'arrêt du noyau peut être corrompu, même si l'élément ptrace() retournera -EINVAL.

Cette erreur signalée a illustré des exploits pour les noyaux x86, mais d'autres noyaux peuvent également être affectés. Selon Andy :

"Le bogue lui-même est disséminé un peu partout dans le noyau, dans le code générique et dans le code archi."

Les principales distributions Linux publieront des mises à jour du noyau avec un correctif, qui nécessite un redémarrage. Toutefois, si vous exécutez KernelCare, vous pouvez appliquer un livepatch à vos serveurs et vous protéger contre les vulnérabilités critiques, y compris celle-ci, sans aucun temps d'arrêt.

Lorsque vous installez KernelCare, qu'il s'agisse d'une version payante ou d'une version d'essai, il met instantanément vos noyaux à jour avec tous les correctifs. Il s'installe avec une seule ligne de code en quelques minutes, sans redémarrage, et vous assure de ne jamais manquer un autre correctif de sécurité du noyau, car il sera automatiquement installé sur votre noyau en direct. Si vous souhaitez mettre à jour vos noyaux dès que le correctif est publié, vous pouvez obtenir KernelCare gratuitement pendant 30 jours ici. Pour en savoir plus sur KernelCare, visitez cette page.

État des versions des correctifs pour KernelCare :

  • CloudLinux OS 7 - publié
  • CentOS 7 Plus - publié
  • CentOS 7 - publié
  • CentOS 6 Alt - publié
  • CentOS 7 Alt - publié
  • Ubuntu 16.04 - publié
  • Ubuntu 14.04 - publié
  • RHEL 7 - publié
  • Debian 7 - publié
  • Debian 8 - publié
  • Debian 9 - publié
  • Proxmox 3.10 - publié
  • Proxmox 4.2 - publié
  • Proxmox 5 - publié

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information