TERAZ DOSTĘPNE

Biuletyn zabezpieczeń: Poprawki dla klastrów usługi Azure HDInsight mające na celu skorygowanie luk w zabezpieczeniach protokołu TCP jądra systemu Linux

Zaktualizowano: 27 czerwca, 2019

Zespół platformy Microsoft Azure wie o 3 krytycznych lukach w zabezpieczeniach, które dotyczą jądra systemu Linux: (CVE-2019-11477CVE-2019-11478CVE-2019-11479). Zaktualizowany obraz dla klastrów usługi HDInsight, zawierający poprawki powyższych luk w zabezpieczeniach, jest już dostępny.

  1. W przypadku klastrów utworzonych po 24 czerwca 2019 r. nie są wymagane żadne dalsze akcje. Te klastry pobrały obrazy z poprawkami.
  2. W przypadku klastrów utworzonych przed 24 czerwca 2019 r. w dogodnym terminie należy ponownie uruchomić maszyny wirtualne w klastrach.
    1. Ponowny rozruch wszystkich maszyn wirtualnych w tym samym czasie: Użyj tego skryptu (kernel-patch-and-reboot.sh) jako utrwalonej, niestandardowej akcji skryptu.
    2. Ponowny rozruch maszyn wirtualnych w sposób schodkowany: Zastosuj procedurę (stosowania poprawek systemu operacyjnego w usłudze HDInsight), aby zaplanować ponowny rozruch maszyn wirtualnych w sposób schodkowany w przeciągu 24-godzinnego okna. Jeśli używasz funkcji skalowania, aby skalować w górę rozmiar klastra z uwzględnieniem funkcji autoskalowania, użyj tego skryptu (kernel-patch-and-reboot.sh) jako utrwalonej, niestandardowej akcji skryptu, aby zastosować poprawkę na skalowanej w górę maszynie wirtualnej.

 

W razie jakichkolwiek problemów skontaktuj się z pomocą techniczną platformy Azure.

  • HDInsight
  • Security

Related Products