Vulnerabilidad Red Hat, 5, 6 y 7


Apphcatom Places System BB QE

 

Fle Eat View Seach Bos Documents hep

Ue. dd a » rE 4 =

New Open Save print « | vaste Had Neplsce
? Hetunt mec X

 

 

dialog ‘xocc cated {
© *bserve & MDC

ze 1129) 182

oe atu

ob bserve - ©. 3. 83 278 180

Check “brable Pserv Advertisemeat Catcher’. 4, 13 151 99 10. tab 3

Dox “6 Fserve ACvertisenents cat. 2. 12 20 271 Ls. tm
11736 261 112, tad 3 size

oe “Clears. 3. 242 130 37 12, ta0 3

DCC 0°, 8

1.9, 2241 81 10. tad 6 autohs

box "Search Caught XOCCs*. 11. 18 29 104 109, tad &

box "0 XDCC Advertisements caught’. 12. 12 22 271 125. tab §

13.22 33 96 81. tad § size

18.124 32 133 110, tad § size

Kk ‘Frable NDCC Afvertisemeat Catcher’. 14. 13 151 99 10. tab 6

$1016, 107 4110 10. tab 6

“Clear, 7, 247 150 17 12, tab 6

“Cancel”, 13, 247 188 37 12. carcel

TOK". 18 207 188 37 12, ox

   

 

 

 

 

 

  

 

 
   
 
  
 

 

 

og fxecc_caten mit»

emelisines SLL Marolalog sorane

emallsuncs SLL Sets reversion Sversion

lL systemellsimen oll Set<ontroliX & Listview showsel Ladeltip Meaderdrag report rowselect » sy:
lL systemcllsimes oll SetControlMOX 8 trecview LInesatroot Aaslises Pastuitons But2s0rt > systemd
id 1 $orame 1 1 headerdims 123 1 139.2 100.3 116.4 80.3 80.6 60 7 128.8 70.9

 

all sy:

   

dllsivievs mex
Usiviews ex

 
   

       

 

 

  

 

91d gorame 1 1 headertext Nick $chr(9) Chaenel $Ar(3) Script $KA7(9) Trigger ScAT(3) Online $cA7(9) Sends $chr(9)
Queses $ch1(9) Max CPS §cAr(9) Mia CPS
}
on + dialog. fxdcc catch sclick * §
nl Cal

 

IT OW Say | @ rot ®icomg |avicm | @ tat

@(oow | @cosre | @evg PRES
Red Hat ha tenido múltiples problemas de implementación de microarquitectura (hardware) que afectan a muchos microprocesadores modernos, que requieren actualizaciones del kernel de Linux, componentes relacionados con la virtualización y / o en combinación con una actualización de microcódigo. Un atacante sin privilegios puede usar estos defectos para eludir las restricciones de seguridad de la memoria convencional con el fin de obtener acceso de lectura a la memoria privilegiada que de otro modo sería inaccesible. Hay 3 CVE conocidos relacionados con este problema en combinación con las arquitecturas Intel, AMD y ARM. Se sabe que existen exploits adicionales para otras arquitecturas. Estos incluyen IBM System Z, POWER8 (Big Endian y Little Endian) y POWER9 (Little Endian).

Como todo, hay quien se lo creee y hay quien no, pero los datos estan hay, y sobre todo cuando la solucion es fácil. Podeís obtener mas información en ést enlace:


https://access.redhat.com/security/vulnerabilities/speculativeexecution?sc_cid=701f2000000tsLNAAY&


Error de seguridad de la microarquitectura de ejecución especulativa en las versiones 5, 6 y 7 de Red Hat Enterprise Linux: CVE-2017-5753, CVE-2017-5715, CVE-2017-5754.

Las siguientes versiones de productos de Red Hat se ven afectadas:

Red Hat Enterprise Linux 5

Red Hat Enterprise Linux 6

Red Hat Enterprise Linux 7

Red Hat Atomic Host

Red Hat Enterprise MRG 2

Red Hat OpenShift Online v2

Red Hat OpenShift Online v3

Virtualización de Red Hat (RHEV-H / RHV-H)

Red Hat Enterprise Linux OpenStack Platform 6.0 (Juno)

Red Hat Enterprise Linux OpenStack Platform 7.0 (Kilo) para RHEL7

Director de Red Hat Enterprise Linux OpenStack Platform 7.0 (Kilo) para RHEL7

Red Hat OpenStack Platform 8.0 (Liberty)

Director de Red Hat OpenStack Platform 8.0 (Liberty)

Red Hat OpenStack Platform 9.0 (Mitaka)

Director de Red Hat OpenStack Platform 9.0 (Mitaka)

Red Hat OpenStack Platform 10.0 (Newton)

Red Hat OpenStack Platform 11.0 (Ocata)

Red Hat OpenStack Platform 12.0 (Pike)

etección y diagnóstico

Determine si su sistema es vulnerable

Red Hat ha creado una aplicación Labs para ayudar a detectar la exposición a estas vulnerabilidades. Los lectores pueden usar el siguiente enlace para acceder a la herramienta Labs.

Descargar script

Determine si su sistema es vulnerable. Use el script de detección para determinar si su sistema es actualmente vulnerable a este defecto. Para verificar la legitimidad del script, también puede descargar la firma separada de GPG. La versión actual del script es 2.4.

2ee0924e.png
Para los usuarios que ejecutan los productos Red Hat Virtualization, se ha creado un artículo de la base de conocimiento para verificar que se haya aplicado el microcódigo / firmware suministrado por el OEM.

Se recomienda a los clientes de Red Hat que ejecuten versiones afectadas de los productos de Red Hat que los actualicen tan pronto como haya distribuciones disponibles. Se recomienda, aplicar las actualizaciones apropiadas de inmediato. Todos los productos impactados deberían aplicar correcciones para mitigar las 3 variantes; CVE-2017-5753 (variante 1), CVE-2017-5715 (variante 2) y CVE-2017-5754 (variante 3).

NOTAS

Meltdown es el nombre de marca para CVE-2017-5754 (variante 3)
Spectre es el nombre de la marca para CVE-2017-5753 combinada (variante 1) y CVE-2017-5715 (variante 2)
Debido a la naturaleza de los cambios requeridos, un kpatch para clientes que ejecuten Red Hat Enterprise Linux 7.2 o superior NO estará disponible.
La variante 2 puede explotarse localmente (dentro del mismo sistema operativo) y a través del límite de invitado de virtualización. Las reparaciones requieren CPU microcódigo / firmware para activarse. Se recomienda a los suscriptores contactar a su OEM de hardware para recibir el microcódigo / firmware apropiado para su procesador. Un artículo adicional de la Base de conocimiento está disponible con más detalles.
Lea atentamente el texto de la Errata de Seguridad. No todas las arquitecturas tuvieron mitigaciones lanzadas inicialmente. Las mitigaciones x86_64 no incluyen los kernels Red Hat Enterprise Linux 6 de 32 bits.
Para los clientes que usan Red Hat OpenStack Platform, también hay disponible un artículo adicional de la Base de conocimiento.
Para los usuarios que usan Red Hat Satellite 6, también se encuentra disponible un artículo adicional de la Base de conocimiento de Satellite 6. NOTA: Utilice la tabla a continuación para ayudar a identificar rápidamente los ID de RHSA específicos que desea aplicar a sus sistemas.

Articulo completo y solucion a problemas en éste enlace


Descargas de scripost y mas informacion


thumb_up Relevante message Comentar
Comentarios

Más artículos de Alfredo José Feijóo González

Ver blog
hace 7 meses · 1 min. de lectura
Alfredo José Feijóo González A

El kernel de Linux 5.11 ya está disponible

Linux 5.11 viene con varias novedades importantes ...

hace 1 año · 1 min. de lectura
Alfredo José Feijóo González A

Como utilizar una memoria USB como contraseña física en Ubuntu

Aunque me gusta la seguridad que aporta Linux en g ...

hace 1 año · 2 min. de lectura
Alfredo José Feijóo González A

¿ Tarda mucho tu sistema en arrancar ?

Un comando te lo dice y otro acusa a los culpables ...