• 安全漏洞

    安全漏洞補丁公告

    當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

    公告ID(KYSA-202109-1023

    摘要:microcode_ctl漏洞 安全等級:中等 公告ID:KYSA-202109-1023 發布日期:2021-09-17 影響CVE:CVE-2020-8695、CVE-2020-8696、CVE-2020-8698

    詳細介紹

    1. 修復的CVE信息

    • CVE-2020-8695

      描述:Intel Processors 存在安全漏洞,該漏洞源于RAPL接口的可觀察差異可能允許特權用戶潛在地通過本地訪問公開信息。

    • CVE-2020-8696

      描述:Intel Processors 存在安全漏洞,該漏洞源于存儲或傳輸敏感信息之前,不適當地刪除敏感信息可能會允許經過身份驗證的用戶通過本地訪問可能啟用信息泄露。

    • CVE-2020-8698

      描述: Intel Processors 存在訪問控制錯誤漏洞,該漏洞源于共享資源的不適當隔離可能允許經過身份驗證的用戶潛在地通過本地訪問公開信息。


    2. 影響的操作系統及修復版本

    • 中標麒麟高級服務器操作系統 V6

    microcode_ctl-1.17-33.31.el6_10


    3. 受影響的軟件包

    • 中標麒麟高級服務器操作系統 V6

    x86_64:microcode_ctl


    4. 修復方法

    方法一:配置源進行升級安裝

    1.打開軟件包源配置文件,根據倉庫地址進行修改。

    倉庫源地址:

    中標麒麟高級服務器操作系統 V6

    x86_64:http://update.cs2c.com.cn:8080/NS/V6/V6.9/os/lic/updates/x86_64/

    2.配置完成后執行更新命令進行升級,命令如下:yum update Packagename

    方法二:下載安裝包進行升級安裝

    通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包列表進行升級安裝,命令如下:yum install Packagename


    5. 軟件包下載地址

    • 中標麒麟高級服務器操作系統 V6

     microcode_ctl x86_64軟件包下載地址:

    http://update.cs2c.com.cn:8080/NS/V6/V6.9/os/lic/updates/x86_64/Packages/microcode_ctl-1.17-33.31.el6_10.x86_64.rpm 

    注:其他相關依賴包請到相同目錄下載

     


    上一篇: KYSA-202109-1020 下一篇: KYSA-202109-1024

    試用

    服務

    動態

    聯系

    公啊灬啊灬啊灬快灬深用力视频