安全漏洞

安全漏洞補(bǔ)丁公告

當(dāng)前位置  >  首頁(yè)  >  服務(wù)支持  >  安全漏洞  >  安全漏洞補(bǔ)丁公告

公告ID(KYSA-202109-1023

摘要:microcode_ctl漏洞 安全等級(jí):中等 公告ID:KYSA-202109-1023 發(fā)布日期:2021-09-17 影響CVE:CVE-2020-8695、CVE-2020-8696、CVE-2020-8698

詳細(xì)介紹

1. 修復(fù)的CVE信息

  • CVE-2020-8695

    描述:Intel Processors 存在安全漏洞,該漏洞源于RAPL接口的可觀察差異可能允許特權(quán)用戶潛在地通過(guò)本地訪問(wèn)公開(kāi)信息。

  • CVE-2020-8696

    描述:Intel Processors 存在安全漏洞,該漏洞源于存儲(chǔ)或傳輸敏感信息之前,不適當(dāng)?shù)貏h除敏感信息可能會(huì)允許經(jīng)過(guò)身份驗(yàn)證的用戶通過(guò)本地訪問(wèn)可能啟用信息泄露。

  • CVE-2020-8698

    描述: Intel Processors 存在訪問(wèn)控制錯(cuò)誤漏洞,該漏洞源于共享資源的不適當(dāng)隔離可能允許經(jīng)過(guò)身份驗(yàn)證的用戶潛在地通過(guò)本地訪問(wèn)公開(kāi)信息。


2. 影響的操作系統(tǒng)及修復(fù)版本

  • 中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6

microcode_ctl-1.17-33.31.el6_10


3. 受影響的軟件包

  • 中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6

x86_64:microcode_ctl


4. 修復(fù)方法

方法一:配置源進(jìn)行升級(jí)安裝

1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。

倉(cāng)庫(kù)源地址:

中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6

x86_64:http://update.cs2c.com.cn:8080/NS/V6/V6.9/os/lic/updates/x86_64/

2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:yum update Packagename

方法二:下載安裝包進(jìn)行升級(jí)安裝

通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包列表進(jìn)行升級(jí)安裝,命令如下:yum install Packagename


5. 軟件包下載地址

  • 中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6

 microcode_ctl x86_64軟件包下載地址:

http://update.cs2c.com.cn:8080/NS/V6/V6.9/os/lic/updates/x86_64/Packages/microcode_ctl-1.17-33.31.el6_10.x86_64.rpm 

注:其他相關(guān)依賴包請(qǐng)到相同目錄下載

 


上一篇: KYSA-202109-1020 下一篇: KYSA-202109-1024

試用

服務(wù)

動(dòng)態(tài)

聯(lián)系

金鸡app官方网站,锵锵锵锵锵锵锵锵锵好深好疼,葫芦里面不买药千万影片你需要app ,沦为黑人的泄欲工具 ,高校长白沽老师洁2,suming沟厕系列视频,国产私拍视频,[长弓燧龙] 女武神の梦,201314爱国者app,男人用j戳女人的屁股的软件