首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >为什么CentOS使用没有支持的内核(EOL内核)

为什么CentOS使用没有支持的内核(EOL内核)
EN

Server Fault用户
提问于 2018-09-20 20:17:00
回答 1查看 1.7K关注 0票数 1

刚刚注意到CentOS 7正在使用Kernel3.10,这是从2013年8月到2017年11月维护的,所以它基本上是EOL。

我知道CentOS不会在次要的CentOS版本之间更新内核版本,这也是它拥有这个旧的、现在不受支持的内核的原因。

一般情况下这是如何工作的?如果发现漏洞或严重缺陷怎么办?

当内核仍然被支持时,内核维护人员会修复它,然后我猜CentOS可以支持它。

现在内核是EOL了,这不是让所有使用CentOS 7的企业都搞砸了吗?

有人能解释一下吗?

EN

回答 1

Server Fault用户

回答已采纳

发布于 2018-09-21 04:55:54

CentOS在其维护生命周期内将安全补丁移植到其产品上。在2024年6月之前,将支持CentOS 7进行维护更新,这意味着它们将在此之前继续进行安全修补程序。不要将上游内核支持与发行版维护人员的支持混为一谈。

前面有更多信息,请参阅:https://wiki.centos.org/About/Product

编辑:下面是最新的CentOS 7内核包中安全补丁的(截断)列表:

代码语言:javascript
复制
$ rpm -qip --changelog kernel-3.10.0-862.11.6.el7.x86_64.rpm | grep -E '(^\*|CVE)' | grep -B1 CVE
* Fri Aug 10 2018 Jan Stancek <jstancek@redhat.com> [3.10.0-862.11.6.el7]
- [kernel] cpu/hotplug: Fix 'online' sysfs entry with 'nosmt' (Josh Poimboeuf) [1593383 1593384] {CVE-2018-3620}
* Thu Aug 09 2018 Frantisek Hrbata <fhrbata@hrbata.com> [3.10.0-862.11.5.el7]
- [kernel] cpu/hotplug: Enable 'nosmt' as late as possible (Josh Poimboeuf) [1593383 1593384] {CVE-2018-3620}
* Tue Aug 07 2018 Jan Stancek <jstancek@redhat.com> [3.10.0-862.11.4.el7]
- [net] ipv6: fix nospec-related regression in ipv6_addr_prefix() (Josh Poimboeuf) [1589033 1589035] {CVE-2018-3693}
* Mon Aug 06 2018 Jan Stancek <jstancek@redhat.com> [3.10.0-862.11.3.el7]
- [net] tcp: add tcp_ooo_try_coalesce() helper (Paolo Abeni) [1611368 1611369] {CVE-2018-5390}
- [net] tcp: call tcp_drop() from tcp_data_queue_ofo() (Paolo Abeni) [1611368 1611369] {CVE-2018-5390}
- [net] tcp: detect malicious patterns in tcp_collapse_ofo_queue() (Paolo Abeni) [1611368 1611369] {CVE-2018-5390}
- [net] tcp: avoid collapses in tcp_prune_queue() if possible (Paolo Abeni) [1611368 1611369] {CVE-2018-5390}
- [net] tcp: free batches of packets in tcp_prune_ofo_queue() (Paolo Abeni) [1611368 1611369] {CVE-2018-5390}
- [net] net: add rb_to_skb() and other rb tree helpers (Paolo Abeni) [1611368 1611369] {CVE-2018-5390}
- [net] tcp: fix a stale ooo_last_skb after a replace (Paolo Abeni) [1611368 1611369] {CVE-2018-5390}
- [net] tcp: use an RB tree for ooo receive queue (Paolo Abeni) [1611368 1611369] {CVE-2018-5390}
- [net] tcp: refine tcp_prune_ofo_queue() to not drop all packets (Paolo Abeni) [1611368 1611369] {CVE-2018-5390}
- [net] tcp: increment sk_drops for dropped rx packets (Paolo Abeni) [1611368 1611369] {CVE-2018-5390}
- [x86] x86/syscall: Fix regression when using the last syscall (pkey_free) (Lauro Ramos Venancio) [1589033 1589035] {CVE-2018-3693}
<SNIP>

自从CentOS 7最初被引入以来,有更多更多的补丁已经被引入。这只是最近几次的一个小样本。

票数 2
EN
页面原文内容由Server Fault提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://serverfault.com/questions/931935

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档