ClickCease Zombieload 2 : L'équipe KernelCare s'en occupe ! - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Zombieload 2 : L'équipe KernelCare s'en occupe !

13 novembre 2019 - L'équipe d'experts de TuxCare

Zombieload2

Nous venons d'apprendre l'existence d'une nouvelle série de vulnérabilités du processeur Intel et nous voulons que vous sachiez que l'équipe de KernelCare est entrée en action pour créer des correctifs pour ces vulnérabilités.
Abonnez-vous à notre blog pour obtenir des mises à jour instantanées.

Les vulnérabilités sont les suivantes.

 

1. CVE-2019-11135 : Abandon asynchrone de la TSX (TAA)

Cela affecte les puces Intel avec la fonction Transactional Synchronization Extensions (TSX).

Elle est similaire aux vulnérabilités précédentes de MDS, donc si vous avez appliqué les remèdes pour MDS, vous serez également à l'abri de cette vulnérabilité.

Cependant, si vous avez un processeur Intel plus récent avec TSX activé et qui n'est pas affecté par MDS, vous devrez mettre à jour le microcode de votre processeur et patcher le noyau.

 

MISE MISE À JOUR DU LUNDI 18 NOVEMBRE

 

TSA (CVE-2019-11135) est pris en charge par l'atténuation MDS sur tous les noyaux pris en charge par KernelCare. KernelCare applique MDS sur tous les processeurs qui ne sont pas sur la liste blanche. Actuellement, il n'y a pas de processeurs affectés par TSA dans cette liste blanche, donc aucun correctif supplémentaire de KernelCare n'est nécessaire pour atténuer TSA. Nous recommandons à ceux qui ont des CPU affectés par TSA de mettre à jour le dernier microcode du CPU auprès de leur fournisseur.

 

2. CVE-2018-12207 : Erreur de vérification de la machine du processeur (MCEPSC ou iTLB multihit)

La vulnérabilité Processor Machine Check Error affecte les environnements virtualisés.

L'exploitation de cette vulnérabilité peut entraîner l'arrêt du système hôte lorsque les tables de pages étendues (EPT) sont activées.

 

MISE À JOUR DU LUNDI 2 DÉCEMBRE

 

L'équipe KernelCare a publié les correctifs de Centos7, Centos7-Plus, RHEL7, OEL 7 pour CVE-2018-12207 dans le flux de test. Le flux de test de KernelCare permet de commencer à utiliser les nouveaux correctifs plus tôt.

Pour installer des correctifs à partir du flux de test, exécutez la commande :

kcarectl -test -update

 

Lorsque les mises à jour de production sont disponibles, KernelCare utilise automatiquement le flux régulier.

Abonnez-vous à notre blog pour recevoir les mises à jour des correctifs en production.

 

3. CVE-2019-0155, CVE-2019-0154 : matériel graphique i915

CVE-2019-0155 peut donner à un utilisateur non privilégié des privilèges système élevés.

CVE-2019-0154 peut permettre à un utilisateur non privilégié de bloquer le système (créant ainsi une situation de déni de service) en lisant des emplacements mémoire spécifiques (registres MMIO) lorsque la gestion de l'alimentation de la carte graphique passe à un état particulier d'utilisation minimale de l'énergie.

 

Ce que nous faisons

Comme pour toutes les vulnérabilités majeures, dès que l'équipe de surveillance de KernelCare en a connaissance, les développeurs et les analystes entament le processus détaillé d'enquête, d'évaluation, de développement et de codage des correctifs pour notre logiciel de correction en direct du noyau Linux KernelCare.

Nous commencerons à livrer les premiers correctifs vendredi prochain , le 29 novembre. Nous vous tiendrons informés de nos progrès et vous fournirons les instructions de migration et l'emplacement des correctifs dès qu'ils seront prêts. Abonnez-vous à notre blog pour recevoir des mises à jour instantanées.

Obtenez un essai GRATUIT de 7 jours avec assistance de KernelCare 

 

Lire la suite :

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information
Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information
fermer le lien