RHSA-2017:1842-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)
[root@localhost ~]# cat /etc/redhat-release
CentOS Linux release 7.2.1511 (Core)
修复命令:
使用root账号登陆Shell,键入以下代码回车:
Centos/RedHat: yum update -y
Ubuntu:apt-get update -y
命令完成需重启系统:reboot
验证修复:
登陆阿里云云中心管理控制台,逐个验证修复即可。
RHSA-2017:1842-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)
| 漏洞编号 | 影响分 | 漏洞公告 |
| CVE-2014-7970 | 4.9 | Linux Kernel VFS 'pivot_root()'函数拒绝服务漏洞 |
| CVE-2014-7975 | 4.9 | Linux Kernel本地拒绝服务漏洞(CNVD-2014-06585) |
| CVE-2015-8839 | 1.9 | Linux kernel ext4组件拒绝服务漏洞 |
| CVE-2015-8970 | 4.9 | Linux Kernel 'crypto/lrw.c'本地拒绝服务漏洞 |
| CVE-2016-10088 | 6.9 | Linux内核本地拒绝服务漏洞 |
| CVE-2016-10147 | 4.9 | Linux Kernel 'crypto/mcryptd.c'拒绝服务漏洞 |
| CVE-2016-10200 | 6.9 | Linux kernel竞争条件漏洞(CNVD-2017-03085) |
| CVE-2016-6213 | 4.7 | Linux kernel本地拒绝服务漏洞(CNVD-2016-04975) |
| CVE-2016-7042 | 4.9 | Linux kernel proc_keys_show函数导致拒绝服务漏洞 |
| CVE-2016-7097 | 3.6 | Linux kernel权限提升漏洞(CNVD-2016-09544) |
| CVE-2016-8645 | 4.9 | Linux Kernel本地拒绝服务漏洞(CNVD-2016-11361) |
| CVE-2016-9576 | 7.2 | Linux kernel本地内存破坏漏洞(CNVD-2016-12352) |
| CVE-2016-9588 | 2.1 | Linux Kernel 'arch/x86/kvm/vmx.c'拒绝服务漏洞 |
| CVE-2016-9604 | 4.4 | kernel:security:安全令牌的内置密钥环可以作为会话加入,然后由root用户修改 |
| CVE-2016-9685 | 4.9 | Linux kernel拒绝服务漏洞(CNVD-2016-11849) |
| CVE-2016-9806 | 7.2 | Linux Kernel本地拒绝服务漏洞(CNVD-2016-12027) |
| CVE-2017-1000379 | 7.8 | Linux Kernel本地安全绕过漏洞(CNVD-2018-06547) |
| CVE-2017-2596 | 4.9 | Linux Kernel拒绝服务漏洞 |
| CVE-2017-2647 | 7.2 | Linux kernel ULL空指针引用权限提升漏洞 |
| CVE-2017-2671 | 4.9 | Linux kernel本地拒绝服务漏洞 |
| CVE-2017-5551 | 3.6 | Linux Kernel simple_set_acl函数导致本地提权漏洞 |
| CVE-2017-5970 | 5.0 | Linux kernel拒绝服务漏洞 |
| CVE-2017-6001 | 7.6 | Linux Kernel不完全修复本地权限提升漏洞 |
| CVE-2017-6951 | 4.9 | Linux kernel本地拒绝服务漏洞(CNVD-2017-03743) |
| CVE-2017-7187 | 7.2 | Linux Kernel sg_ioctl函数导致拒绝服务漏洞 |
| CVE-2017-7495 | 6.2 | Linux kernel中fs/ext4/inode.c的信息泄露漏洞 |
| CVE-2017-7616 | 2.1 | Linux kernel mm/mempolicy.c敏感信息泄露漏洞 |
| CVE-2017-7889 | 7.2 | Linux kernel CONFIG_STRICT_DEVMEM安全限制绕过漏洞 |
| CVE-2017-8797 | 7.5 | RPCBind/libtirpc拒绝服务漏洞 |
| CVE-2017-8890 | 5.5 | Linux内核中net / ipv4 / inet_connection_sock.c中的inet_csk_clone_lock函数存在内存二次释放漏洞 |
| CVE-2017-9074 | 7.8 | Linux kernel <= 4.11.1本地拒绝服务漏洞 |
| CVE-2017-9075 | 7.8 | Linux kernel中net/sctp/ipv6.c存在拒绝服务漏洞 |
| CVE-2017-9076 | 7.8 | Linux kernel中net/dccp/ipv6.c文件的‘dccp_v6_request_recv_sock’函数存在拒绝服务漏洞 |
| CVE-2017-9077 | 7.8 | Linux kernel中net/dccp/ipv6.c文件存在拒绝服务漏洞 |
| CVE-2017-9242 | 5.5 | Linux Kernel __ip6_append_data函数导致拒绝服务漏洞 |
修复命令:
yum update kernel-tools
yum update kernel-tools-libs
yum update python-perf
yum update kernel
yum update kernel-headers
修复后,重启系统。
RHSA-2017:1842-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)的更多相关文章
- RHSA-2017:2473-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2017:2930-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2018:0151-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2018:0395-重要: 内核 安全和BUG修复更新(需要重启、本地提权、代码执行)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2017:2029-中危: openssh 安全和BUG修复更新(存在EXP、代码执行、本地提权)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2017:2299-中危: NetworkManager 和 libnl3 安全和BUG修复更新(本地提权、代码执行)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2018:3032-低危: binutils 安全和BUG修复更新
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2017:1931-中危: bash 安全和BUG修复更新(代码执行)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- Ubuntu本地提权适配不同小版本内核(CVE-2017-16995)
朋友在执行的时候说有的会出现提权不成功,内核crash掉的现象.因为cred结构体的偏移量可能因为内核版本不同.内核编译选项不同而出现差异,作者给的exp偏移量是写死的,所以exp里面对应的偏移地址也 ...
随机推荐
- 3 path核心模块
const path = require('path') // require('./static/test/test') { /* 总结: __dirname: 获得当前执行文件所在目录的完整目录名 ...
- JVM学习第三天(JVM的执行子系统)之开篇Class类文件结构
虽然这几天 很忙,但是学习是不能落下的,也不能推迟,因为如果推迟了一次,那么就会有无数次;加油,come on! Java跨平台的基础: 各种不同平台的虚拟机与所有平台都统一使用的程序存储格式——字节 ...
- MyBatis实现与插件开发
分析源码之前也需要源码下载并安装到本地仓库和开发工具中,方便给代码添加注释:安装过程和mybatis源码的安装过程是一样的,这里就不再重复描述了:下载地址:https://github.com/myb ...
- Python基础 读取二进制文件
问题 有二进制文件中保存了 20 亿个 2 Bytes 的数,需将其读出,每 20000 个数作图,拟合后输出结果. 解决 # -*- coding: utf-8 -*- ""&q ...
- node.js之koa安装
默认安装了node 1.cmd中工作目录下输入npm init:一路回车即可: 2.还是在此目录下输入npm i koa:我这里是安装的淘宝镜像即是输入cpm i koa. 3.打开编辑器在文件目录下 ...
- 一文带你了解Sql优化
我们后台开发人员每天都难免与数据库打交道,那么你在写sql语句的时候有注重到自己sql的效率吗?当你sql查询速度很慢的时候你有想过是你的sql语句造成的吗?看完这篇文章,我相信你会对sql优化有了一 ...
- 关于如何设置IDEA中的servlet的模板
关于如何设置IDEA中的servlet的模板 点击左上角的File: Setting --> Editor --> File and Code Templates --> Other ...
- Beauty Contest(POJ 2187)
原题如下: Beauty Contest Time Limit: 3000MS Memory Limit: 65536K Total Submissions: 42961 Accepted: ...
- oracle之SQL的数据类型
SQL的数据类型 3.1 四种基本的常用数据类型(表的字段类型) 1.字符型, 2.数值型,3.日期型,4.大对象型 3.1.1 字符型: char 固定字符,最长2000个 ...
- [Java核心技术]第九章-集合(映射-HashMap&TreeMap)
HashMap 基本操作 HashMap<Integer,Integer> firstAccurMap=new HashMap<Integer,Integer>(); firs ...