CVE-2017-5754(Meltdown:メルトダウン)、CVE-2017-5715およびCVE-2017-5753(Spectre:スペクター)の
脆弱性対応について、CentOS6.5を利用しています。
本来、アクセス不可能だったはずのキャッシュメモリを読み取ることで、
悪意あるプログラムはパスワードや個人情報などの機密情報を盗み出す
との指摘があり、どのように対策をしようか考えております。
考えている対策は以下の作業です(カーネルアップデート)。
(1).# uname -r
2.6.32-642.el6.x86_64
CentOS6系なので「kernel-2.6.32-696.18.7.el6.x86_64」より前のバージョンであると、確認
(2).# yum update kernel
にてカーネルアップデートをする
(3).# rebootにてOS再起動をする
(4).# uname -r
2.6.32-696.18.7.el6.x86_64
*CentOS6系なので、「kernel-2.6.32-696.18.7.el6.x86_64」以下であることを確認
何か、足りない点や間違っている点があればご教授下さい。
また、皆様どのように対策をされているのかお聞かせいただければと思います。
宜しくお願いします。
バッドをするには、ログインかつ
こちらの条件を満たす必要があります。