RHSA-2017:1842-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)
[root@localhost ~]# cat /etc/redhat-release
CentOS Linux release 7.2.1511 (Core)
修复命令:
使用root账号登陆Shell,键入以下代码回车:
Centos/RedHat: yum update -y
Ubuntu:apt-get update -y
命令完成需重启系统:reboot
验证修复:
登陆阿里云云中心管理控制台,逐个验证修复即可。
RHSA-2017:1842-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)
漏洞编号 | 影响分 | 漏洞公告 |
CVE-2014-7970 | 4.9 | Linux Kernel VFS 'pivot_root()'函数拒绝服务漏洞 |
CVE-2014-7975 | 4.9 | Linux Kernel本地拒绝服务漏洞(CNVD-2014-06585) |
CVE-2015-8839 | 1.9 | Linux kernel ext4组件拒绝服务漏洞 |
CVE-2015-8970 | 4.9 | Linux Kernel 'crypto/lrw.c'本地拒绝服务漏洞 |
CVE-2016-10088 | 6.9 | Linux内核本地拒绝服务漏洞 |
CVE-2016-10147 | 4.9 | Linux Kernel 'crypto/mcryptd.c'拒绝服务漏洞 |
CVE-2016-10200 | 6.9 | Linux kernel竞争条件漏洞(CNVD-2017-03085) |
CVE-2016-6213 | 4.7 | Linux kernel本地拒绝服务漏洞(CNVD-2016-04975) |
CVE-2016-7042 | 4.9 | Linux kernel proc_keys_show函数导致拒绝服务漏洞 |
CVE-2016-7097 | 3.6 | Linux kernel权限提升漏洞(CNVD-2016-09544) |
CVE-2016-8645 | 4.9 | Linux Kernel本地拒绝服务漏洞(CNVD-2016-11361) |
CVE-2016-9576 | 7.2 | Linux kernel本地内存破坏漏洞(CNVD-2016-12352) |
CVE-2016-9588 | 2.1 | Linux Kernel 'arch/x86/kvm/vmx.c'拒绝服务漏洞 |
CVE-2016-9604 | 4.4 | kernel:security:安全令牌的内置密钥环可以作为会话加入,然后由root用户修改 |
CVE-2016-9685 | 4.9 | Linux kernel拒绝服务漏洞(CNVD-2016-11849) |
CVE-2016-9806 | 7.2 | Linux Kernel本地拒绝服务漏洞(CNVD-2016-12027) |
CVE-2017-1000379 | 7.8 | Linux Kernel本地安全绕过漏洞(CNVD-2018-06547) |
CVE-2017-2596 | 4.9 | Linux Kernel拒绝服务漏洞 |
CVE-2017-2647 | 7.2 | Linux kernel ULL空指针引用权限提升漏洞 |
CVE-2017-2671 | 4.9 | Linux kernel本地拒绝服务漏洞 |
CVE-2017-5551 | 3.6 | Linux Kernel simple_set_acl函数导致本地提权漏洞 |
CVE-2017-5970 | 5.0 | Linux kernel拒绝服务漏洞 |
CVE-2017-6001 | 7.6 | Linux Kernel不完全修复本地权限提升漏洞 |
CVE-2017-6951 | 4.9 | Linux kernel本地拒绝服务漏洞(CNVD-2017-03743) |
CVE-2017-7187 | 7.2 | Linux Kernel sg_ioctl函数导致拒绝服务漏洞 |
CVE-2017-7495 | 6.2 | Linux kernel中fs/ext4/inode.c的信息泄露漏洞 |
CVE-2017-7616 | 2.1 | Linux kernel mm/mempolicy.c敏感信息泄露漏洞 |
CVE-2017-7889 | 7.2 | Linux kernel CONFIG_STRICT_DEVMEM安全限制绕过漏洞 |
CVE-2017-8797 | 7.5 | RPCBind/libtirpc拒绝服务漏洞 |
CVE-2017-8890 | 5.5 | Linux内核中net / ipv4 / inet_connection_sock.c中的inet_csk_clone_lock函数存在内存二次释放漏洞 |
CVE-2017-9074 | 7.8 | Linux kernel <= 4.11.1本地拒绝服务漏洞 |
CVE-2017-9075 | 7.8 | Linux kernel中net/sctp/ipv6.c存在拒绝服务漏洞 |
CVE-2017-9076 | 7.8 | Linux kernel中net/dccp/ipv6.c文件的‘dccp_v6_request_recv_sock’函数存在拒绝服务漏洞 |
CVE-2017-9077 | 7.8 | Linux kernel中net/dccp/ipv6.c文件存在拒绝服务漏洞 |
CVE-2017-9242 | 5.5 | Linux Kernel __ip6_append_data函数导致拒绝服务漏洞 |
修复命令:
yum update kernel-tools
yum update kernel-tools-libs
yum update python-perf
yum update kernel
yum update kernel-headers
修复后,重启系统。
RHSA-2017:1842-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)的更多相关文章
- RHSA-2017:2473-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2017:2930-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2018:0151-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2018:0395-重要: 内核 安全和BUG修复更新(需要重启、本地提权、代码执行)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2017:2029-中危: openssh 安全和BUG修复更新(存在EXP、代码执行、本地提权)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2017:2299-中危: NetworkManager 和 libnl3 安全和BUG修复更新(本地提权、代码执行)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2018:3032-低危: binutils 安全和BUG修复更新
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2017:1931-中危: bash 安全和BUG修复更新(代码执行)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- Ubuntu本地提权适配不同小版本内核(CVE-2017-16995)
朋友在执行的时候说有的会出现提权不成功,内核crash掉的现象.因为cred结构体的偏移量可能因为内核版本不同.内核编译选项不同而出现差异,作者给的exp偏移量是写死的,所以exp里面对应的偏移地址也 ...
随机推荐
- 初级知识六——C#事件通知系统实现(观察者模式运用)
观察者模式,绝对是游戏中十分重要的一种模式,运用这种模式,可以让游戏模块间的通信变得简单,耦合度也会大大降低,下面讲解如何利用C#实现事件通知系统. 补充,首先说下这个系统的实现原理,不然一头扎进去就 ...
- 【小白学PyTorch】8 实战之MNIST小试牛刀
文章来自微信公众号[机器学习炼丹术].有什么问题都可以咨询作者WX:cyx645016617.想交个朋友占一个好友位也是可以的~好友位快满了不过. 参考目录: 目录 1 探索性数据分析 1.1 数据集 ...
- ZK集群源码解读
1.1. 集群模式 1.1.1. 数据同步总流程 1.1.1.1. OBSERVING 1.1.1.2. FOLLOWING 1.1.1.3. LEADING 1.1.2. 领导选举 1.1.2. ...
- uniapp接入友盟统计
话不多说,上图 如果找不到上图,那就下图: 然后就隔天去平台看数据吧 ^_^
- Git 实用操作:撤销 Commit 提交
有的时候,改完代码提交 commit 后发现写得实在太烂了,连自己的都看不下去,与其修改它还不如丢弃重写.怎么操作呢? 使用 reset 撤销 如果是最近提交的 commit 要丢弃重写可以用 res ...
- leetcode刷题-77组合
题目 给定两个整数 n 和 k,返回 1 ... n 中所有可能的 k 个数的组合. 示例: 输入: n = 4, k = 2输出:[ [2,4], [3,4], [2,3], [1,2], [1,3 ...
- Mybatis-多对一和一对多
多对一和一对多 目录 多对一和一对多 1. 复杂表的构建 2. 测试环境搭建 1. 导入Lombok 2. 新建实体类 3. 建立Mapper接口 4. 建立Mapper.xml文件 5. 在核心配置 ...
- [源码分析] OpenTracing之跟踪Redis
[源码分析] OpenTracing之跟踪Redis 目录 [源码分析] OpenTracing之跟踪Redis 0x00 摘要 0x01 总体逻辑 1.1 相关概念 1.2 埋点插件 1.3 总体逻 ...
- u深度win10pe装机版制作教程
一款功能强大的u盘启动盘要怎么制作是非常重要的,对于大多数用户来说其中操作步骤并不熟悉.这里小编带来时下最新的u深度win10pe装机版制作教程,教你如何快速的进行u深度U盘的制作,下面就跟小编一起进 ...
- cnblog维护
title: 博客归纳 blog: CSDN data: Java学习路线及视频 2019 12/31 时间管理 2020 1/22 Git是什么? 1/23 Git安装--Windows 3/24 ...