From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: X-Spam-Checker-Version: SpamAssassin 3.2.5 (2008-06-10) on sa.int.altlinux.org X-Spam-Level: X-Spam-Status: No, score=-3.6 required=5.0 tests=BAYES_00,RCVD_IN_DNSWL_LOW, SPF_PASS autolearn=ham version=3.2.5 DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed; d=yandex.ru; s=mail; t=1368622494; bh=SmXrdRAX6/7pMV1ZDKJpAW3j6rP0wF9my1c0IHKRqhY=; h=From:To:In-Reply-To:References:Subject:Date; b=CknTD+D45SXpBsDs+W9gv05k+xxKxig3BrjRbq6NZ3Mvilw4v/g4xh/SR9gtf6dMu hLIe8kRov8unO3OKmbhdP21aiD7iQCW4nWkfM1j6V2WQ2G5nwF4lUU+b4y8n46SKWp PVfIKxkfwi1LKzJMaLi221E0UyU+cZjD8UTbj7xc= From: Mike Lykov To: ALT Linux Sisyphus discussions In-Reply-To: <20130515120154.GG13923@glebfm.office.altlinux.ru> References: <20130514233518.GU4388@osdn.org.ua> <20130515120154.GG13923@glebfm.office.altlinux.ru> MIME-Version: 1.0 Message-Id: <1327531368622493@web18h.yandex.ru> X-Mailer: Yamail [ http://yandex.ru ] 5.0 Date: Wed, 15 May 2013 16:54:53 +0400 Content-Transfer-Encoding: 8bit Content-Type: text/plain; charset=koi8-r Subject: Re: [sisyphus] I: kernel local root vulnerability (CVE-2013-2094) X-BeenThere: sisyphus@lists.altlinux.org X-Mailman-Version: 2.1.12 Precedence: list Reply-To: ALT Linux Sisyphus discussions List-Id: ALT Linux Sisyphus discussions List-Unsubscribe: , List-Archive: List-Post: List-Help: List-Subscribe: , X-List-Received-Date: Wed, 15 May 2013 12:55:05 -0000 Archived-At: List-Archive: List-Post: >>  sysctl kernel.perf_event_paranoid=2 >>  echo "kernel.perf_event_paranoid=2" >> /etc/sysctl.d/CVE-2013-2094.conf > > Эта дыра неактуальна для многих наших ядер уже с конца апреля. > Обладателям свежих ядер std-def, std-pae и un-def из p6, t6, p7 > и sisyphus не о чем беспокоиться. а что делать пользователям ядра kernel-image-ovz-el , например? в сизиф оно было только что пересобрано с исправляющим патчем, но p6,t6,p7 ? ставить на серверы (openvz hn) из сизифа? -- Mike