IT & Security/리눅스 :: 보안

CentOS 리눅스 커널 업데이트 - 3.10.0-862.6.3.el7, 2.6.32-754.el6

la Nube 2018. 7. 7. 18:23
반응형

센트OS 프로젝트(The CentOS Project)에서 '빨간 모자' Red Hat Enterprise Linux (RHEL)의 커널 소스를 가져와 개발하는 CentOS 7과 CentOS 6 리눅스 커널의 새로운 기능 추가나 버그 수정 또는 보안 취약점 문제를 해결한 커널 3.10.0-862.6.3.el7, 커널 2.6.32-754.el6 버전이 업데이트를 통해 배포되었습니다.


--


이번 리눅스 커널 업데이트에는 다음과 같은 다수의 보안 취약점에 대한 보안 패치가 포함되어 있습니다.


Red Hat Enterprise Linux 7.5 // kernel-3.10.0-862.6.3.el7


 - An industry-wide issue was found in the way many modern microprocessor designs have implemented speculative execution of Load & Store instructions (a commonly used performance optimization). It relies on the presence of a precisely-defined instruction sequence in the privileged code as well as the fact that memory read from address to which a recent memory write has occurred may see an older value and subsequently cause an update into the microprocessor's data cache even for speculatively executed instructions that never actually commit (retire). As a result, an unprivileged attacker could use this flaw to read privileged memory by conducting targeted cache side-channel attacks. (CVE-2018-3639, PowerPC, x86 AMD)

 - kernel: Out-of-bounds access via an XFRM_MSG_MIGRATE xfrm Netlink message (CVE-2017-11600)



Red Hat Enterprise Linux 6.9 // kernel-2.6.32-754.el6


 - An industry-wide issue was found in the way many modern microprocessor designs have implemented speculative execution of Load & Store instructions (a commonly used performance optimization). It relies on the presence of a precisely-defined instruction sequence in the privileged code as well as the fact that memory read from address to which a recent memory write has occurred may see an older value and subsequently cause an update into the microprocessor's data cache even for speculatively executed instructions that never actually commit (retire). As a result, an unprivileged attacker could use this flaw to read privileged memory by conducting targeted cache side-channel attacks. (CVE-2018-3639, PowerPC)

 - kernel: net/packet: overflow in check for priv area size (CVE-2017-7308)

 - kernel: AIO interface didn't use rw_verify_area() for checking mandatory locking on files and size of access (CVE-2012-6701)

 - kernel: AIO write triggers integer overflow in some protocols (CVE-2015-8830)

 - kernel: Null pointer dereference via keyctl (CVE-2016-8650)

 - kernel: ping socket / AF_LLC connect() sin_family race (CVE-2017-2671)

 - kernel: Race condition between multiple sys_perf_event_open() calls (CVE-2017-6001)

 - Kernel: Incorrect error handling in the set_mempolicy and mbind compat syscalls in mm/mempolicy.c (CVE-2017-7616)

 - kernel: mm subsystem does not properly enforce the CONFIG_STRICT_DEVMEM protection mechanism (CVE-2017-7889)

 - kernel: Double free in the inet_csk_clone_lock function in net/ipv4/inet_connection_sock.c (CVE-2017-8890)

 - kernel: net: sctp_v6_create_accept_sk function mishandles inheritance (CVE-2017-9075)

 - kernel: net: IPv6 DCCP implementation mishandles inheritance (CVE-2017-9076)

 - kernel: net: tcp_v6_syn_recv_sock function mishandles inheritance (CVE-2017-9077)

 - kernel: memory leak when merging buffers in SCSI IO vectors (CVE-2017-12190)

 - kernel: vfs: BUG in truncate_inode_pages_range() and fuse client (CVE-2017-15121)

 - kernel: Race condition in drivers/md/dm.c:dm_get_from_kobject() allows local users to cause a denial of service (CVE-2017-18203)

 - kernel: a null pointer dereference in net/dccp/output.c:dccp_write_xmit() leads to a system crash (CVE-2018-1130)

 - kernel: Missing length check of payload in net/sctp/sm_make_chunk.c:_sctp_make_chunk() function allows denial of service (CVE-2018-5803)


자세한 업데이트 내역은 아래 링크의 Changelog 정보를 참고하기 바랍니다.


--

[영향을 받는 리눅스 커널 및 업데이트 버전]

□ 센트OS(CentOS) 7


※ 커널 3.10 → 커널 3.10.0-862.6.3.el7 버전으로 업데이트


※ https://access.redhat.com/errata/RHSA-2018:1965

※ 2024년 6월 30일 지원 종료 예정

--

□ 
센트OS(CentOS) 6

※ 커널 2.6.32 → 커널 2.6.32-754.el6 버전으로 업데이트


※ https://access.redhat.com/errata/RHSA-2018:1854

※ 2020년 11월 30일 지원 종료 예정

--

□ 
센트OS(CentOS) 5

※ 2017년 3월 31일 지원 종료 

--

배포판의 종류와 커널 버전을 알기 위해서는 터미널에서 다음의 명령어를 입력하기 바랍니다.
lsb_release -a && uname -a

--

그러므로 센트OS(CentOS) 사용자는 터미널에서 다음의 명령어를 입력하여 최신 버전으로 업데이트하기 바랍니다.
sudo yum update

아울러 업데이트를 적용하기 위해서는 마지막에 반드시 재부팅을 하기 바랍니다.



::: 본 문서의 무단전재 및 재배포를 금지합니다 :::

반응형