Документ взят из кэша поисковой машины. Адрес оригинального документа : http://theory.sinp.msu.ru/pipermail/ru-ngi/2013q2/001033.html
Дата изменения: Tue May 21 14:13:25 2013
Дата индексирования: Fri Feb 28 03:15:26 2014
Кодировка:
[RU-NGI] [pkoro at grid.auth.gr: [EGI-CSIRT-Team] UPDATE: **7 day deadline - Sites MUST update or take mitigating action** CRITICAL Linux kernel perf_event vulnerability (CVE-2013-2094) [EGI-ADV-20130514]]

[RU-NGI] [pkoro at grid.auth.gr: [EGI-CSIRT-Team] UPDATE: **7 day deadline - Sites MUST update or take mitigating action** CRITICAL Linux kernel perf_event vulnerability (CVE-2013-2094) [EGI-ADV-20130514]]

Valery Mitsyn vvm at mammoth.jinr.ru
Tue May 21 13:35:38 MSK 2013


On Tue, 21 May 2013, Eygene Ryabinkin wrote:

> Доброго дня.
>
> Если кто-то случайно пропустил анонс очередного local root в RHEL 6.x
> и производных -- он в приложении.  У нас есть по-крайней мере 3 сайта,
> прототип Tier-1 в JINR, Троицк и SPbSU, у которых рабочие узлы под
> чем-то, совместимым с RHEL 6.x.  Возможно у других сайтов есть сервисы
> под этой веткой.

На WN'ах JINR-T1 я уже поставил последнее ядро.
На все остальные машины под SL6 тоже.
Проверять будут централизованно?

>
> Соответственно, новые ядра с заплатками уже выпущены, если сейчас
> невозможно обновиться -- есть модуль для systemtap.
>
> Exploit известен,
>  http://packetstormsecurity.com/files/121616/semtex.c
> но без некоторых правок он работает не на всех системах со старым
> ядром из ветки 6.x, поэтому этот вариант у вас может и не работать,
> но будет работать немного более продвинутая версия, если не предпринять
> мер.
>

-- 
Best regards,
  Valery Mitsyn


More information about the RU-NGI mailing list