Ну вообще все эксплойты, которые можно найти в паблике CentOS не сильно впечатлили. Если не вышло, то значит для этих ядер она не критична.---------- Добавлено 15.05.2014 в 18:47 ----------Ну и собственно Statement от RH
Hello,
Situation with RHEL6 kernels differs from situation in mainstream. In both cases the problem exists. However mainstream have "open door", it can easly exploited and lead to kernel crash/memory corruption/privilege escalation. But in RHEL6 this door is closed, problem still exists, but it's not yet possible to exploit it to crash the node. Moreover as soon as Red Hat will publish a proper fix for their kernels we will immediately include them and publish updates for all RHEL6 based versions. More information can be found here:
https://access.redhat.com/security/cve/CVE-2014-0196
https://bugzilla.redhat.com/show_bug.cgi?id=1094232
RHEL-kernels и upstream это очень разные ядра.
Как это отменяет патчи и фиксы, которые накладываются на OpenVZ ядра? ))
Исходя из того как работает данная уязвимость, ядра OpenVZ ей не подвержены. Контейнеры изолированы от ноды, внутри контейнера у пользователей нет доступа к /proc/kallsyms а в CentOS(RHEL) пользователю в /proc/kallsyms не выдается актуальных адресов а только куча ноликов.---------- Добавлено 13.05.2014 в 20:18 ----------UPD по OpenVZ
CVE-2014-0196 update: OpenVZ kernels since 042stab076.7 (released a year ago, April 2013) are not exploitable. Older ones are.
Так что можно спать спокойно. )))