Уведомление о безопасности: Новая уязвимость ядра "Dirty Frag" (CVE-2026-43284)

Уведомление о безопасности: Новая уязвимость ядра «Dirty Frag» (CVE-2026-43284)
После нашего недавнего предупреждения о «сбое копирования» была обнаружена новая, связанная с этим уязвимость ядра Linux: CVE-2026-43284, известная как «грязный фрагмент». Как и её предшественница, она позволяет осуществлять локальное повышение привилегий (LPE) и обходить контейнеры.
Что сделала компания Scaleway: Мы обновили наши образы распределенных ОС для защиты ваших новых экземпляров. Официальные патчи уже объединены для Debian и AlmaLinux, и мы развернули образы с исправлениями для Ubuntu (Focal, Jammy, Noble и Resolute).
Почему ваши действия по-прежнему необходимы для работающих экземпляров: Мы не можем автоматически развернуть меры по устранению проблем на вашей существующей рабочей инфраструктуре. Единственное доступное обходное решение отключает определенные модули ядра, что мгновенно нарушит работу IPsec VPN и AFS для клиентов, которые от них зависят.
Поэтому вам необходимо оценить собственные риски и вручную применить обновления или временные меры по устранению проблем на работающих серверах (обратите внимание, что Red Hat по-прежнему требует ручного устранения проблем, поскольку официальные патчи или обновления образов пока недоступны).
Пожалуйста, ознакомьтесь с полным текстом нашего уведомления в Центре безопасности Scaleway, где представлена подробная оценка рисков, информация о состоянии обновлений и точные команды для защиты ваших серверов:
Ознакомьтесь с полным набором рекомендаций и мер по устранению угроз на сайте security.scaleway.com
Мы остаемся в вашем полном распоряжении для предоставления любой дополнительной информации или технической помощи через консоль.
Команда Scaleway
0 комментариев
Вставка изображения
Оставить комментарий