ClickCease Zombieload 2 : Les correctifs pour CVE-2018-12207 sont dans le flux de test ! - TuxCare

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Zombieload 2 : Les correctifs pour CVE-2018-12207 sont dans le flux de test !

2 décembre 2019 - L'équipe de relations publiques de TuxCare

L'équipe KernelCare a publié les correctifs de Centos7, Centos7-Plus, RHEL7, OEL 7 pour CVE-2018-12207 dans le flux de test. Le flux de test de KernelCare permet de commencer à utiliser les nouveaux correctifs plus tôt.

Pour installer des correctifs à partir du flux de test, exécutez la commande :

kcarectl -test -update

 

Lorsque les mises à jour de production sont disponibles, KernelCare utilise automatiquement le flux régulier.

Abonnez-vous à notre blog pour recevoir les mises à jour des correctifs en production.

 

Obtenez un essai GRATUIT de 7 jours avec assistance de KernelCare 

 

 

À propos du CVE-2018-12207 : erreur de vérification de la machine du processeur (MCEPSC ou iTLB multihit)

La vulnérabilité Processor Machine Check Error affecte les environnements virtualisés.

L'exploitation de cette vulnérabilité peut entraîner l'arrêt du système hôte lorsque les tables de pages étendues (EPT) sont activées.

 

Autres CVEs de l'ensemble des vulnérabilités de Zombieload2 :

1. CVE-2019-11135 : Abandon asynchrone de la TSX (TAA)

Cela affecte les puces Intel avec la fonction Transactional Synchronization Extensions (TSX).

Elle est similaire aux vulnérabilités précédentes de MDS, donc si vous avez appliqué les remèdes pour MDS, vous serez également à l'abri de cette vulnérabilité.

Cependant, si vous avez un processeur Intel plus récent avec TSX activé et qui n'est pas affecté par MDS, vous devrez mettre à jour le microcode de votre processeur et patcher le noyau.

MISE MISE À JOUR DU LUNDI 18 NOVEMBRE

TSA (CVE-2019-11135) est pris en charge par l'atténuation MDS sur tous les noyaux pris en charge par KernelCare. KernelCare applique MDS sur tous les processeurs qui ne sont pas sur la liste blanche. Actuellement, il n'y a pas de processeurs affectés par TSA dans cette liste blanche, donc aucun correctif supplémentaire de KernelCare n'est nécessaire pour atténuer TSA. Nous recommandons à ceux qui ont des CPU affectés par TSA de mettre à jour le dernier microcode du CPU auprès de leur fournisseur.

 

2. CVE-2019-0155, CVE-2019-0154 : matériel graphique i915

CVE-2019-0155 peut donner à un utilisateur non privilégié des privilèges système élevés.

CVE-2019-0154 peut permettre à un utilisateur non privilégié de bloquer le système (créant ainsi une situation de déni de service) en lisant des emplacements mémoire spécifiques (registres MMIO) lorsque la gestion de l'alimentation de la carte graphique passe à un état particulier d'utilisation minimale de l'énergie.

 

Ce que nous faisons

Comme pour toutes les vulnérabilités majeures, dès que l'équipe de surveillance de KernelCare en a connaissance, les développeurs et les analystes entament le processus détaillé d'enquête, d'évaluation, de développement et de codage des correctifs pour notre logiciel de correction en direct du noyau Linux KernelCare.

Nous avons commencé à livrer les premiers correctifs Nous vous tiendrons au courant de nos progrès et vous fournirons les instructions de migration et l'emplacement des correctifs lorsqu'ils seront prêts. Abonnez-vous à notre blog pour recevoir des mises à jour instantanées.

 

 

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information