<div id="0jj4m"></div>

    1. <em id="0jj4m"></em>
        <em id="0jj4m"></em>

        安全漏洞

        安全漏洞補丁公告

        當前位置  >  首頁  >  服務支持  >  安全漏洞  >  安全漏洞補丁公告

        公告ID(KYSA-202109-1023

        摘要:microcode_ctl漏洞 安全等級:中等 公告ID:KYSA-202109-1023 發布日期:2021-09-17 影響CVE:CVE-2020-8695、CVE-2020-8696、CVE-2020-8698

        詳細介紹

        1. 修復的CVE信息

        • CVE-2020-8695

          描述:Intel Processors 存在安全漏洞,該漏洞源于RAPL接口的可觀察差異可能允許特權用戶潛在地通過本地訪問公開信息。

        • CVE-2020-8696

          描述:Intel Processors 存在安全漏洞,該漏洞源于存儲或傳輸敏感信息之前,不適當地刪除敏感信息可能會允許經過身份驗證的用戶通過本地訪問可能啟用信息泄露。

        • CVE-2020-8698

          描述: Intel Processors 存在訪問控制錯誤漏洞,該漏洞源于共享資源的不適當隔離可能允許經過身份驗證的用戶潛在地通過本地訪問公開信息。


        2. 影響的操作系統及修復版本

        • 中標麒麟高級服務器操作系統 V6

        microcode_ctl-1.17-33.31.el6_10


        3. 受影響的軟件包

        • 中標麒麟高級服務器操作系統 V6

        x86_64:microcode_ctl


        4. 修復方法

        方法一:配置源進行升級安裝

        1.打開軟件包源配置文件,根據倉庫地址進行修改。

        倉庫源地址:

        中標麒麟高級服務器操作系統 V6

        x86_64:http://update.cs2c.com.cn:8080/NS/V6/V6.9/os/lic/updates/x86_64/

        2.配置完成后執行更新命令進行升級,命令如下:yum update Packagename

        方法二:下載安裝包進行升級安裝

        通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包列表進行升級安裝,命令如下:yum install Packagename


        5. 軟件包下載地址

        • 中標麒麟高級服務器操作系統 V6

         microcode_ctl x86_64軟件包下載地址:

        http://update.cs2c.com.cn:8080/NS/V6/V6.9/os/lic/updates/x86_64/Packages/microcode_ctl-1.17-33.31.el6_10.x86_64.rpm 

        注:其他相關依賴包請到相同目錄下載

         


        上一篇: KYSA-202109-1020 下一篇: KYSA-202109-1024

        試用

        服務

        動態

        聯系

        <div id="0jj4m"></div>

        1. <em id="0jj4m"></em>
            <em id="0jj4m"></em>

            欧美精品一区二区三区