RHEL 7 и CentOS 7: обновление ядра для пользователей

Для пользователей Red Hat Enterprise7 и CentOS 7 есть важная новость. Вышло обновление безопасности ядра Linux. Подробности далее. 

Red Hat Product Security сделала важные исправления багов. Разработчики настаивают на загрузке этих обновлений как можно скорее. Они уже доступны в стабильных репозиториях ПО. Ну и не забудьте перезагрузить ваши устройства  после успешной установки нового ядра. 

А теперь к исправлению безопасности ядра. Что устранили?

  • уязвимость преобразования size_t-to-int на уровне файловой системы (CVE-2021-33909)

Этот баг мог привести к сбою системы или утечке внутренней информации ядра. Проблема возникла из-за отсутствия проверки преобразования size_t-to-int перед выполнением операций. 

  • некорректное использование динамической памяти в процессе работы в net/bluetooth/hci_event.c при уничтожении hci_chan (CVE-2021-33034)

Эта уязвимость могла нанести вред целостности данных, конфиденциальности и доступности системы.

  • некорректное использование динамической памяти в процессе работы в функции show_numa_stats (CVE-2019-20934)

Ошибка была обнаружена в реализации ядра Linux для отображения статистики NUMA. Самая большая угроза была связана с доступностью системы.

  • неправильная обработка недопустимых дескрипторов в драйверах /media/usb/gspca/xirlink_cit.c (CVE-2020-11668)

Эта ошибка приводит к отказу в обслуживании (DoS). Уязвимость может привести к сбою системы или утечке внутренней информации ядра.

  • некорректное использование динамической памяти в процессе работы в cipso_v4_genopt в net/ipv4/cipso_ipv4.c (CVE-2021-33033)

Юзер мог использовать эту уязвимость для сбоя системы или повышения своих привилегий в системе.

Как применить обновления пакетов к вашей системе RHEL? Узнаете здесь

Также разработчики исправили множество багов:

  • невозможность обработать запрос ядра на подкачку страниц,
  • ложноположительная аппаратная блокировка при обработке информации о состоянии потока (SysRq-T),
  • зависание при попытке выделить зарезервированный тег, 
  • двойное освобождение от кеша kmalloc-512 между nvme_trans_log_temperature () и nvme_get_log_page (),
  • проблемы с маршрутизацией пакетов IGMPv2 JOIN в петлю и многое другое.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *