ClickCease 좀비로드 2: CVE-2018-12207 패치가 테스트 피드에 적용되었습니다! - TuxCare

인기 뉴스레터 구독하기

4,500명 이상의 Linux 및 오픈소스 전문가와 함께하세요!

한 달에 두 번. 스팸이 없습니다.

좀비로드 2: CVE-2018-12207 패치가 테스트 피드에 적용되었습니다!

2019년 12월 2일 TuxCare 홍보팀

KernelCare 팀에서 CVE-2018-12207에 대한 Centos7, Centos7-Plus, RHEL7, OEL 7 패치를 테스트 피드에 릴리스했습니다. KernelCare 테스트 피드를 통해 새 패치를 더 일찍 사용할 수 있습니다.

테스트 피드에서 패치를 설치하려면 다음 명령을 실행하세요:

kcarectl -test -update

 

프로덕션 업데이트를 사용할 수 있는 경우 KernelCare는 일반 피드를 자동으로 사용합니다.

블로그를 구독하여 운영 중인 패치에 대한 최신 소식을 받아보세요.

 

7일 지원되는 KernelCare 무료 체험판 받기 

 

 

CVE-2018-12207: 프로세서 머신 검사 오류(MCEPSC 또는 iTLB 멀티히트) 정보

프로세서 머신 검사 오류 취약점은 가상화된 환경에 영향을 미칩니다.

이 취약점을 악용하면 확장 페이지 테이블(EPT)이 활성화된 경우 호스트 시스템이 중단될 수 있습니다.

 

좀비로드2 취약점 집합의 기타 CVE:

1. CVE-2019-11135: TSX 비동기 중단(TAA)

이는 트랜잭션 동기화 확장(TSX) 기능이 있는 인텔 칩에 영향을 줍니다.

이 취약점은 이전의 MDS 취약점과 유사하므로 MDS에 대한 치료법을 적용했다면 이 취약점으로부터도 안전할 것입니다.

그러나 TSX가 활성화된 최신 인텔 CPU를 사용 중이지만 MDS의 영향을 받지 않는 경우 CPU의 마이크로코드를 업데이트하고 Kernel을 패치해야 합니다.

11월 18일 월요일 업데이트

TSA(CVE-2019-11135)는 KernelCare가 지원하는 모든 Kernel에서 MDS 완화를 통해 처리됩니다. KernelCare는 화이트리스트에 포함되지 않은 모든 CPU에 MDS를 적용합니다. 현재 이 화이트리스트에는 TSA에 영향을 받는 CPU가 없으므로 TSA를 완화하기 위해 KernelCare의 추가 패치가 필요하지 않습니다. TSA에 영향을 받는 CPU를 사용하는 사용자에게는 해당 공급업체의 최신 CPU 마이크로코드로 업데이트할 것을 권장합니다.

 

2. CVE-2019-0155, CVE-2019-0154: i915 그래픽 하드웨어

CVE-2019-0155는 권한이 없는 사용자에게 시스템 권한 상승을 허용할 수 있습니다.

CVE-2019-0154는 권한이 없는 사용자가 그래픽 카드의 전원 관리가 특정 최소 전력 사용 상태로 전환될 때 특정 메모리 위치(MMIO 레지스터)를 읽음으로써 시스템을 중단시킬 수 있습니다(효과적으로 DoS 상황을 만들 수 있음).

 

우리가 하는 일

모든 주요 취약점과 마찬가지로, KernelCare 모니터링 팀이 취약점에 대해 듣자마자 개발자와 분석가는 KernelCare Linux Kernel 라이브 패치 소프트웨어에 대한 조사, 평가, 개발 및 코딩 패치를 위한 세부 프로세스를 시작합니다.

첫 번째 패치 제공을 시작했으며 진행 상황을 여기에서 보고하고 준비가 되면 마이그레이션 지침과 패치 위치를 제공할 예정입니다. 블로그를 구독하시면 최신 소식을 바로 받아보실 수 있습니다.

 

 

Kernel 재부팅, 시스템 다운타임 또는 예정된 유지 보수 기간 없이 취약성 패치를 자동화하고 싶으신가요?

TuxCare로 라이브 패치에 대해 알아보기

TuxCare 게스트 작가 되기

시작하기

메일

가입

4,500

Linux & 오픈 소스
전문가!


뉴스레터 구독하기