RHSA-2017:1842-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)
[root@localhost ~]# cat /etc/redhat-release
CentOS Linux release 7.2.1511 (Core)
修复命令:
使用root账号登陆Shell,键入以下代码回车:
Centos/RedHat: yum update -y
Ubuntu:apt-get update -y
命令完成需重启系统:reboot
验证修复:
登陆阿里云云中心管理控制台,逐个验证修复即可。
RHSA-2017:1842-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)
| 漏洞编号 | 影响分 | 漏洞公告 |
| CVE-2014-7970 | 4.9 | Linux Kernel VFS 'pivot_root()'函数拒绝服务漏洞 |
| CVE-2014-7975 | 4.9 | Linux Kernel本地拒绝服务漏洞(CNVD-2014-06585) |
| CVE-2015-8839 | 1.9 | Linux kernel ext4组件拒绝服务漏洞 |
| CVE-2015-8970 | 4.9 | Linux Kernel 'crypto/lrw.c'本地拒绝服务漏洞 |
| CVE-2016-10088 | 6.9 | Linux内核本地拒绝服务漏洞 |
| CVE-2016-10147 | 4.9 | Linux Kernel 'crypto/mcryptd.c'拒绝服务漏洞 |
| CVE-2016-10200 | 6.9 | Linux kernel竞争条件漏洞(CNVD-2017-03085) |
| CVE-2016-6213 | 4.7 | Linux kernel本地拒绝服务漏洞(CNVD-2016-04975) |
| CVE-2016-7042 | 4.9 | Linux kernel proc_keys_show函数导致拒绝服务漏洞 |
| CVE-2016-7097 | 3.6 | Linux kernel权限提升漏洞(CNVD-2016-09544) |
| CVE-2016-8645 | 4.9 | Linux Kernel本地拒绝服务漏洞(CNVD-2016-11361) |
| CVE-2016-9576 | 7.2 | Linux kernel本地内存破坏漏洞(CNVD-2016-12352) |
| CVE-2016-9588 | 2.1 | Linux Kernel 'arch/x86/kvm/vmx.c'拒绝服务漏洞 |
| CVE-2016-9604 | 4.4 | kernel:security:安全令牌的内置密钥环可以作为会话加入,然后由root用户修改 |
| CVE-2016-9685 | 4.9 | Linux kernel拒绝服务漏洞(CNVD-2016-11849) |
| CVE-2016-9806 | 7.2 | Linux Kernel本地拒绝服务漏洞(CNVD-2016-12027) |
| CVE-2017-1000379 | 7.8 | Linux Kernel本地安全绕过漏洞(CNVD-2018-06547) |
| CVE-2017-2596 | 4.9 | Linux Kernel拒绝服务漏洞 |
| CVE-2017-2647 | 7.2 | Linux kernel ULL空指针引用权限提升漏洞 |
| CVE-2017-2671 | 4.9 | Linux kernel本地拒绝服务漏洞 |
| CVE-2017-5551 | 3.6 | Linux Kernel simple_set_acl函数导致本地提权漏洞 |
| CVE-2017-5970 | 5.0 | Linux kernel拒绝服务漏洞 |
| CVE-2017-6001 | 7.6 | Linux Kernel不完全修复本地权限提升漏洞 |
| CVE-2017-6951 | 4.9 | Linux kernel本地拒绝服务漏洞(CNVD-2017-03743) |
| CVE-2017-7187 | 7.2 | Linux Kernel sg_ioctl函数导致拒绝服务漏洞 |
| CVE-2017-7495 | 6.2 | Linux kernel中fs/ext4/inode.c的信息泄露漏洞 |
| CVE-2017-7616 | 2.1 | Linux kernel mm/mempolicy.c敏感信息泄露漏洞 |
| CVE-2017-7889 | 7.2 | Linux kernel CONFIG_STRICT_DEVMEM安全限制绕过漏洞 |
| CVE-2017-8797 | 7.5 | RPCBind/libtirpc拒绝服务漏洞 |
| CVE-2017-8890 | 5.5 | Linux内核中net / ipv4 / inet_connection_sock.c中的inet_csk_clone_lock函数存在内存二次释放漏洞 |
| CVE-2017-9074 | 7.8 | Linux kernel <= 4.11.1本地拒绝服务漏洞 |
| CVE-2017-9075 | 7.8 | Linux kernel中net/sctp/ipv6.c存在拒绝服务漏洞 |
| CVE-2017-9076 | 7.8 | Linux kernel中net/dccp/ipv6.c文件的‘dccp_v6_request_recv_sock’函数存在拒绝服务漏洞 |
| CVE-2017-9077 | 7.8 | Linux kernel中net/dccp/ipv6.c文件存在拒绝服务漏洞 |
| CVE-2017-9242 | 5.5 | Linux Kernel __ip6_append_data函数导致拒绝服务漏洞 |
修复命令:
yum update kernel-tools
yum update kernel-tools-libs
yum update python-perf
yum update kernel
yum update kernel-headers
修复后,重启系统。
RHSA-2017:1842-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)的更多相关文章
- RHSA-2017:2473-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2017:2930-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2018:0151-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2018:0395-重要: 内核 安全和BUG修复更新(需要重启、本地提权、代码执行)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2017:2029-中危: openssh 安全和BUG修复更新(存在EXP、代码执行、本地提权)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2017:2299-中危: NetworkManager 和 libnl3 安全和BUG修复更新(本地提权、代码执行)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2018:3032-低危: binutils 安全和BUG修复更新
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2017:1931-中危: bash 安全和BUG修复更新(代码执行)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- Ubuntu本地提权适配不同小版本内核(CVE-2017-16995)
朋友在执行的时候说有的会出现提权不成功,内核crash掉的现象.因为cred结构体的偏移量可能因为内核版本不同.内核编译选项不同而出现差异,作者给的exp偏移量是写死的,所以exp里面对应的偏移地址也 ...
随机推荐
- Python开发的入门教程(七)-切片
介绍 本文主要介绍Python中切片的基本知识和使用 对list进行切片 取一个list的部分元素是非常常见的操作.比如,一个list如下: >>> L = ['Adam', 'Li ...
- vue 多环境打包
https://cli.vuejs.org/zh/guide/mode-and-env.html#%E6%A8%A1%E5%BC%8F 模式 模式是 Vue CLI 项目中一个重要的概念.默认情况下, ...
- 【BZOJ3453】XLkxc
http://192.168.102.138/JudgeOnline/problem.php?id=3170 知识点:1.拉格朗日插值(多特殊函数相加) 2.这个式子看似非常复杂,然而只要明白这个式子 ...
- 求学生单科流水表中单科最近/最新的考试成绩表的新增可行性方案 使用Oracle提供的分析函数rank
在 https://www.cnblogs.com/xiandedanteng/p/12327809.html 一文中,提到了三种求学生单科最新成绩的SQL可行性方案,这里还有另一种实现,那就是利用分 ...
- 同样是logback1.11,更换了log配置后,无论是否有线程持续不断写入log文件,log文件会按设定以日期序号轮换
上次发现了logback1.11的一个bug,即有线程持续写入log,则log文件不会按设定模式进行轮换. 但发现同样采用logback1.11的另外一个工程,它的日志文件就没有错误,于是参照其配置文 ...
- 循序渐进VUE+Element 前端应用开发(20)--- 使用组件封装简化界面代码
VUE+Element 前端应用,比较不错的一点就是界面组件化,我们可以根据重用的指导方针,把界面内容拆分为各个不同的组合,每一个模块可以是一个组件,也可以是多个组件的综合体,而且这一个过程非常方便. ...
- Kubernetes的资源控制器和Service(四)
一.定义和分类 1,定义 k8s 中内建了很多控制器(controller ),这些相当于一个状态机,用来控制 Pod 的具体状态和行为. 2,类型 ReplicationController.Rep ...
- shell变量操作${}详细用法
${}基本功能 一般情况下$var与${var}是没有区别的,但是用${ }会比较精确的界定变量名称的范围 [root@localhost ~]# A=Linux [root@localhost ~] ...
- Linux实战(18):Centos强制踢掉某登录用户的方法
[root@localhost ~]# pkill -kill -t pts/2
- hystrix(4) 异常降级
当执行HystrixCommand时,如果发生命令执行异常.熔断器熔断.信号量超过数量,就会执行降级fallback方法,并返回结果.本质上,当出现以上情况是,执行fallback方法,而不是run方 ...