最近收到了服务器有漏洞的通知,提示:RHSA-2020:0834-重要: 内核 security,bug fix,和 enhancement update 安全更新,接下来就为大家介绍一下内核 security,bug fix,和 enhancement update安全更新的解决方法,有需要的小伙伴可以参考一下:
1、漏洞提示:
RHSA-2020:0834-重要: 内核 security,bug fix,和 enhancement update
2、漏洞描述:
漏洞编号 | 漏洞公告 | 漏洞描述 |
CVE-2019-11487 |
UAF漏洞
|
5.1-rc5之前的Linux内核允许页面 - > _ refcount引用计数溢出,如果存在大约140 GiB的RAM,则会产生UAF问题。这与fs / fuse / dev.c,fs / pipe.c,fs / splice.c,include / Linux / mm.h,include / Linux / pipe_fs_i.h,kernel / trace / trace.c,mm /有关。 gup.c和mm / hugetlb.c。它可能发生在FUSE请求中。 |
CVE-2019-17666 |
rtl_p2p_noa_ie在Linux内核中的drivers/net/wirless/realtek/rtlwifi/ps.c中缺少一定的上界检查,导致缓冲区溢出
|
在Linux kernel through 5.3.6中drivers/net/wireless/realtek/rtlwifi/ps.c中的 rtl_p2p_noa_ie缺少一定的上界检查,导致缓冲区溢出。 |
CVE-2019-19338 |
KVM:导出MSR_IA32_TSX_CTRL到guest - TAA未完成修复(CVE-2019-11135) |
在对c5 -2019-11135的修复中发现了一个漏洞,即当TSX异步中止(TAA)错误发生时,英特尔cpu处理指令投机执行的方式。当客户机运行在受TAA漏洞(TAA_NO=0)影响的主机CPU上,但不受MDS问题(MDS_NO=1)影响时,客户机将使用VERW指令机制清除受影响的缓冲区。但是,当MDS_NO=1位被导出到客户机时,客户机并不使用VERW机制来清除受影响的缓冲区。这个问题会影响运行在Cascade Lake cpu上的客户机,并要求主机启用“TSX”。数据的机密性是与此漏洞相关的最大威胁。 |
3、影响说明:
软件:kernel-headers 3.10.0-1062.12.1.el7 命中:kernel-headers version less than 0:3.10.0-1062.18.1.el7 路径:/usr/include/asm
4、解决方法:
yum update kernel-headers
5、重启验证:
reboot