1. 修復(fù)的CVE信息
CVE-2020-8695
描述:Intel Processors 存在安全漏洞,該漏洞源于RAPL接口的可觀察差異可能允許特權(quán)用戶潛在地通過(guò)本地訪問(wèn)公開(kāi)信息。
CVE-2020-8696
描述:Intel Processors 存在安全漏洞,該漏洞源于存儲(chǔ)或傳輸敏感信息之前,不適當(dāng)?shù)貏h除敏感信息可能會(huì)允許經(jīng)過(guò)身份驗(yàn)證的用戶通過(guò)本地訪問(wèn)可能啟用信息泄露。
CVE-2020-8698
描述: Intel Processors 存在訪問(wèn)控制錯(cuò)誤漏洞,該漏洞源于共享資源的不適當(dāng)隔離可能允許經(jīng)過(guò)身份驗(yàn)證的用戶潛在地通過(guò)本地訪問(wèn)公開(kāi)信息。
2. 影響的操作系統(tǒng)及修復(fù)版本
中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6
microcode_ctl-1.17-33.31.el6_10
3. 受影響的軟件包
中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6
x86_64:microcode_ctl
4. 修復(fù)方法
方法一:配置源進(jìn)行升級(jí)安裝
1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。
倉(cāng)庫(kù)源地址:
中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6
x86_64:http://update.cs2c.com.cn:8080/NS/V6/V6.9/os/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包列表進(jìn)行升級(jí)安裝,命令如下:yum install Packagename
5. 軟件包下載地址
中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V6
microcode_ctl x86_64軟件包下載地址:
注:其他相關(guān)依賴包請(qǐng)到相同目錄下載