LinuxOS反CPU投机性执行漏洞

华体会联盟hthRackspace继续评估并处理影响某些中央处理单元的一套投机性执行漏洞更多脆弱点信息

频谱分解

细节漏洞可见于:

spectre和Meltdown变异3A和42018年5月21日

细节漏洞可见于:

L1终端故障或前台故障8142018

细节漏洞可见于:

华体会联盟hth内核更新以缓解Linux+分配支持Linux+7.3+Ubuntu+14.04和16.04LTS发布更多补丁信息见https://access.redhat.com/security/vulnerabilities/speculativeexecutionhttps://wiki.ubuntu.com/SecurityTeam/KnowledgeBase/SpectreAndMeltdown.

更新工作可能影响性能,视具体工作量而定红帽公司提供了信息 潜在性能冲击概率执行利用性能特效.

服务器必须重开应用新内核华体会联盟hthRackspace目前不打算强制重开客户服务器华体会联盟hth客户想应用更新时,Rackspace可立即安装新内核并重开服务器华体会联盟hthRackspace可安装新内核,客户可计划未来重启动方法如下:

  • 专用物理服务器 :华体会联盟hthMyRackspace门户->service->重开调度

  • 华体会联盟hthVMwareQQ虚拟服务器托管公共云服务器:提供日期、时间和时段华体会联盟hthRackspace代表客户排程自动重开

运销商命名为生命终结操作系统可能接收不到补丁华体会联盟hthRackspace建议客户升级支持版

华体会联盟hth受控合用CCO或受控基础设施Rackspace公共云环境客户应参考销售商推荐解决方案,通过操作系统补丁减少漏洞

可能需要进一步补救,因为这些脆弱性评价仍在继续

完全补救Spectre/Meltdown变量CVE2017-5753,2017-5715CVE2017-5754专用设备还需要BIOS固件更新指令应用固件更新概述固件/微分码对CPU投机性执行漏洞.

可能需要进一步补救,因为这些脆弱性评价仍在继续

和往常一样,请联系支持团队


Baidu
map