linux centos 7打补丁,CentOS 7和RHEL 7获得了重要的Linux内核更新,以修补SACK Panic缺陷...

RedHat Enterprise Linux 和 CentOS Linux 发布了重要级别的 Linux 内核安全更新,修补了 TCP SACK 段中的整数溢出漏洞 (CVE-2019-11477) 和 TCP 重传队列中的两个问题 (CVE-2019-11478 和 CVE-2019-11479),这些问题可能导致远程攻击者造成拒绝服务攻击。此外,更新还为 Intel Skylake CPU 添加了 MDS 缓解措施。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

Red Hat Enterprise Linux和CentOS Linux操作系统已经收到了新的Linux内核安全更新,这些更新被标记为重要,并解决了最近披露的影响所有GNU/Linux发行版的TCP漏洞。

新的Linux内核安全更新修补了Jonathan Looney在Linux内核的网络子系统处理的TCP选择性确认(SACK)段中发现的整数溢出漏洞(CVE-2019-11477),这可能允许远程攻击者引起所谓的SACK恐慌通过在具有小TCP MSS值的TCP连接上发送恶意的SACK段序列来攻击(拒绝服务)。

“在处理SACK段时,Linux内核的套接字缓冲区(SKB)数据结构变得支离破碎,”Red Hat的安全公告中写道。 “每个片段都是TCP最大段大小(MSS)字节。为了有效地处理SACK块,Linux内核将多个分段的SKB合并为一个,可能会溢出包含片段数量的变量。”

此外,Linux内核安全更新还解决了其他两个类似的问题(CVE-2019-11478和CVE-2019-11479),这两个问题都是由Jonathan Looney在Linux内核的TCP重传队列实现中发现的,这可能导致远程攻击者拒绝服务可能导致过度的资源消耗和系统崩溃。

0c6cfee830c7b4a4b44b04c3a3694ebe.png

敦促用户立即更新他们的系统

除了上面提到的三个SACK Panic安全漏洞之外,为Red Hat Enterprise Linux 6和CentOS Linux 6操作系统系列发布的Linux内核安全更新还为Intel Skylake CPU添加了Intel MDS缓解,并在/proc/cpuinfo中添加了缺少的md_clear标志,确保Linux内核现在使用mds=full,nosmt参数禁用SMT,并修复lib/idr.c中的double free问题。

敦促Red Hat Enterprise Linux 7,Red Hat Enterprise Linux 6,CentOS Linux 7和CentOS Linux 6操作系统系列的所有用户尽快更新他们的系统。新的Linux内核安全更新适用于64位,32位,IBM z Systems(s390x),PowerPC 64位Big Endian(ppc64)和PowerPC 64位Little Endian(以及PowerPC 64位Little Endian)上所有受支持的操作系统变体( ppc64le)架构。

0b1331709591d260c1c78e86d0c51c18.png

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值