Maison > Tutoriel système > Linux > Parlez de la publication par CentOS du correctif de sécurité du noyau : correction des vulnérabilités Meltdown et Spectre

Parlez de la publication par CentOS du correctif de sécurité du noyau : correction des vulnérabilités Meltdown et Spectre

王林
Libérer: 2023-12-28 20:05:45
avant
798 Les gens l'ont consulté

L'équipe CentOS a récemment publié des correctifs de sécurité du noyau pour plusieurs versions, notamment CentOS 7 64 bits (x86_64), en se concentrant sur la correction des vulnérabilités Meltdown et Spectre qui ont éclaté récemment. CentOS 7 est basé sur Red Hat Enterprise Linux 7. Les mises à jour de sécurité publiées cette fois sont personnalisées et optimisées sur la base des correctifs de réparation récemment publiés par Red Hat.

Parlez de la publication par CentOS du correctif de sécurité du noyau : correction des vulnérabilités Meltdown et Spectre

Les logiciels actuellement problématiques incluent kernel-3.10.0-693.11.6.el7.x86_64.rpm, kernel-abi-whitelists-3.10.0-693.11.6.el7.noarch.rpm, kernel-debug-3.10.0 -693.11 .6.el7.x86_64.rpm, kernel-debug-devel-3.10.0-693.11.6.el7.x86_64.rpm, kernel-devel-3.10.0-693.11.6.el7.x86_64.rpm et kernel -doc -3.10.0-693.11.6.el7.noarch.rpm.

De plus, kernel-headers-3.10.0-693.11.6.el7.x86_64.rpm, kernel-tools-3.10.0-693.11.6.el7.x86_64.rpm, kernel-tools-libs-3.10.0- 693.11.6.el7.x86_64.rpm, kernel-tools-libs-devel-3.10.0-693.11.6.el7.x86_64.rpm, perf-3.10.0-693.11.6.el7.x86_64.rpm et python- perf-3.10.0-693.11.6.el7.x86_64.rpm doit également être mis à jour.

Le responsable de CentOS, Karanbir Singh, recommande à tous les utilisateurs de CentOS 7 d'installer le package de correctifs dès que possible et informe uniquement les utilisateurs qui ont également deux vulnérabilités de processeur autour d'eux de demander des correctifs autant que possible.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

source:jb51.net
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal