RHEL e CentOS 6 receberam correções para Spectre V4 e Lazy FPU

O RHEL e CentOS 6 receberam correções para Spectre V4 e Lazy FPU, por meio de uma atualização de kernel, confira os detalhes desse importante update.


Red Hat Enterprise Linux (RHEL) é uma distribuição Linux desenvolvida pela Red Hat e voltada para o mercado comercial, e lançado em edições de servidor para arquiteturas x86, x86_64, Itanium, PowerPC e IBM System z e edições de desktop para processadores x86 e x86_64.

RHEL e CentOS 6 receberam correções para Spectre V4 e Lazy FPU
RHEL e CentOS 6 receberam correções para Spectre V4 e Lazy FPU

E o CentOS é uma distribuição comunitária que é construída usando o código fonte do Red Hat Enterprise Linux, por uma comunidade de colaboradores e usuários de código aberto.

RHEL e CentOS 6 receberam correções para Spectre V4 e Lazy FPU

Os usuários das séries de sistemas operacionais Red Hat Enterprise Linux 6 e CentOS 6 receberam importantes atualizações de segurança do kernel que corrigem algumas vulnerabilidades descobertas recentemente.

Agora que as séries de sistemas operacionais Red Hat Enterprise Linux 7 e CentOS Linux 7 foram corrigidas contra a vulnerabilidade de segurança Specter Variant 4 (CVE-2018-3639), bem como a falha na CPU Lazy FPU State Save/Restore, chegou a vez do Red Hat Enterprise Linux 6 e CentOS 6 receberem essas importantes atualizações de segurança, para que os usuários possam instalar em seus computadores.

Como esperado, a correção mais importante é que para Specter Variant 4, uma falha de CPU que afeta vários microprocessadores modernos usando uma otimização de desempenho comum conhecida como execução especulativa de instruções Load & Store.

Isso que poderia permitir que um invasor não privilegiado lesse a memória privilegiada através de ataques de canal lateral de cache direcionados.

Os Patches estão agora disponíveis para processadores Intel x86 e AMD.

Sobre isso, o alerta de segurança da Red Hat diz o seguinte:

“Ele se baseia na presença de uma sequência de instruções precisamente definida no código privilegiado, bem como no fato de que a memória lida do endereço no qual uma gravação de memória recente ocorreu pode ver um valor mais antigo e subsequentemente causar uma atualização no cache de dados do microprocessador mesmo para instruções executadas especulativamente que nunca realmente se comprometam (se aposentam)”

A falha de CPU Lazy FPU state save/restore (CVE-2018-3665), que pode levar a vazamento de informações de estado de FPU, também foi corrigida nesta última atualização de segurança do kernel para a série de sistemas operacionais Red Hat Enterprise Linux 6 e CentOS 6.

Além disso, as novas atualizações do kernel também abordam uma vulnerabilidade use-after-free na função mm/mempolicy.c:do_get_mempolicy (CVE-2018-10675), que poderia levar a ataques locais de negação de serviço.

Também foi corrigido um erro de kernel no tratamento de exceções (regressão CVE-2018-8897 e CVE-2018-10872), que também pode levar a ataques de negação de serviço.

Os usuários do Red Hat Enterprise Linux 6 devem atualizar suas instalações o mais rápido possível, e os usuários do CentOS 6 devem atualizar seus sistemas também para o kernel-2.6.32-754.2.1.el6.i686.rpm em sistemas de 32-bit e kernel-2.6.32-754.2.1.el6.x86_64.rpm em 64 bits.

Mais detalhes estão disponíveis em no anúncio na lista de discussão do CentOS.

O que está sendo falado no blog

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Ads Blocker Image Powered by Code Help Pro

Bloqueador de anúncios detectado!!!

Nosso site precisa de publicidade para existir. Por favor, insira-o na lista de permissões/lista branca para liberar a exibição de anúncios e apoiar nosso site. Nosso conteúdo é GRATUITO, e tudo o que pedimos é isso!
Powered By
Best Wordpress Adblock Detecting Plugin | CHP Adblock