No Image

USN-3484-2: Linux kernel (HWE) vulnerability

2017-11-21 KENNETH 0

USN-3484-2: Linux kernel (HWE) vulnerability Ubuntu Security Notice USN-3484-2 21st November, 2017 linux-hwe vulnerability A security issue affects these releases of Ubuntu and its derivatives: Ubuntu 16.04 LTS Summary The system could be made to crash or run programs as an administrator. Software description linux-hwe – Linux hardware enablement (HWE) kernel Details USN-3484-1 fixed vulnerabilities in the Linux kernel for Ubuntu 17.04.This update provides the corresponding updates for the Linux HardwareEnablement (HWE) kernel from Ubuntu 17.04 for Ubuntu 16.04 LTS. It was discovered that the KVM subsystem in the Linux kernel did notproperly keep track of nested levels in guest page tables. A local attackerin a guest VM could use this to cause a denial of service (host OS crash)or possibly execute arbitrary code in the host OS. Update instructions The problem can be corrected by updating your system to [ more… ]

No Image

USN-3485-2: Linux kernel (Xenial HWE) vulnerabilities

2017-11-21 KENNETH 0

USN-3485-2: Linux kernel (Xenial HWE) vulnerabilities Ubuntu Security Notice USN-3485-2 21st November, 2017 linux-lts-xenial vulnerabilities A security issue affects these releases of Ubuntu and its derivatives: Ubuntu 14.04 LTS Summary Several security issues were fixed in the Linux kernel. Software description linux-lts-xenial – Linux hardware enablement kernel from Xenial for Trusty Details USN-3485-1 fixed vulnerabilities in the Linux kernel for Ubuntu 16.04LTS. This update provides the corresponding updates for the LinuxHardware Enablement (HWE) kernel from Ubuntu 16.04 LTS for Ubuntu14.04 LTS. It was discovered that a race condition existed in the ALSA subsystem ofthe Linux kernel when creating and deleting a port via ioctl(). A localattacker could use this to cause a denial of service (system crash) orpossibly execute arbitrary code. (CVE-2017-15265) Eric Biggers discovered that the key management subsystem in the Linuxkernel did not properly restrict adding a key [ more… ]

No Image

새 소식 – AWS OpsWorks for Puppet Enterprise 지원

2017-11-21 KENNETH 0

새 소식 – AWS OpsWorks for Puppet Enterprise 지원 {$inline_image} 작년 AWS re:Invent에서 고객이 AWS가 관리하는 Chef Automate 서버를 갖도록 할 수 있는 AWS OpsWorks for Chef Automate를 출시했습니다. 고객 피드백을 기반으로 이제 Puppet Enterprise를 OpsWorks에 도입합니다. Puppet Enterprise를 사용하면 각각의 관리하는 노드에 배포된 Puppet 에이전트를 통해 인스턴스 프로비저닝, 구성 및 관리를 자동화할 수 있습니다. 한 번 구성을 정의하면 자동 롤백 및 드리프트 감지를 통해 수천 개의 노드에 적용할 수 있습니다. AWS OpsWorks for Puppet Enterprise는 기존 Puppet 매니페스트를 사용하여 원활하게 작업하면서 고유한 Puppet 마스터를 유지 관리할 필요를 없앱니다. OpsWorks for Puppet Enterprise는 Puppet 마스터 서버를 관리하고 설치, 업그레이드 및 백업과 같은 운영 작업을 처리합니다. 또한 노드 등록을 간소화하고 노드 부트스트래핑에 유용한 스타터 키트를 제공합니다. 추가 정보는 아래를 참조하십시오. 관리형 Puppet 마스터 생성 OpsWorks에서 Puppet 마스터 생성은 간단합니다. 우선 OpsWorks 콘솔의 Puppet 섹션으로 이동한 다음 “Create Puppet Enterprise Server”를 클릭합니다. [ more… ]

No Image

Amazon EC2 업데이트 – 신규 X1e 인스턴스 타입과 더욱 강력한 서비스 수준(SLA) 지원

2017-11-21 KENNETH 0

Amazon EC2 업데이트 – 신규 X1e 인스턴스 타입과 더욱 강력한 서비스 수준(SLA) 지원 올해 초에 4개의 AWS 리전에 4TB의 메모리를 포함한 x1e.32xlarge 인스턴스를 출시했습니다. 그리고 출시 후 2개월이 지난 현재, 고객들은 이 인스턴스를 사용하여 대용량 메모리를 활용할 수 있는 고성능 관계형 및 NoSQL 데이터베이스, 인 메모리 데이터베이스, 그리고 기타 엔터프라이즈 애플리케이션을 실행하고 있습니다. 5가지 이상 크기의 X1e 5개의 추가적인 인스턴스 크기가 포함된 메모리 최적화 X1e 패밀리를 소개합니다. 라인업은 다음과 같습니다. 모델 vCPU 메모리(GiB) SSD 스토리지(GB) 네트워킹 성능 x1e.xlarge 4 122 120 최대 10Gbps x1e.2xlarge 8 244 240 최대 10Gbps x1e.4xlarge 16 488 480 최대 10Gbps x1e.8xlarge 32 976 960 최대 10Gbps x1e.16xlarge 64 1,952 1,920 10Gbps x1e.32xlarge 128 3,904 3,840 25Gbps 인스턴스는 대용량 L3 캐시와 많은 메모리 대역폭을 갖추고 2.3GHz에서 실행되는 쿼드 소켓 인텔® Xeon® E7 8880 프로세서에 의해 구동됩니다. ENA 네트워킹 및 EBS 최적화가 표준이며, 최대 14Gbps의 EBS 전용 [ more… ]

No Image

USN-3480-2: Apport regressions

2017-11-21 KENNETH 0

USN-3480-2: Apport regressions Ubuntu Security Notice USN-3480-2 20th November, 2017 apport regressions A security issue affects these releases of Ubuntu and its derivatives: Ubuntu 17.10 Ubuntu 17.04 Ubuntu 16.04 LTS Summary USN-3480-1 introduced regressions in Apport. Software description apport – automatically generate crash reports for debugging Details USN-3480-1 fixed vulnerabilities in Apport. The fix for CVE-2017-14177introduced a regression in the ability to handle crashes for users thatconfigured their systems to use the Upstart init system in Ubuntu 16.04LTS and Ubuntu 17.04. The fix for CVE-2017-14180 temporarily disabledcrash forwarding to containers. This update addresses the problems. We apologize for the inconvenience. Original advisory details: Sander Bos discovered that Apport incorrectly handled core dumps for setuid binaries. A local attacker could use this issue to perform a denial of service via resource exhaustion or possibly gain root privileges. (CVE-2017-14177) Sander Bos discovered [ more… ]