有时候会检测到服务器有很多漏洞,而大部分漏洞都是由于服务的版本过低的原因,因为官网出现漏洞就会发布新版本来修复这个漏洞,所以一般情况下,我们只需要对相应的软件包进行升级到安全版本即可。

通过查阅官网信息, Oracle MySQL Server远程安全漏洞(CVE-2015-0411),受影响系统:

Oracle MySQL Server <= 5.6.21
Oracle MySQL Server <= 5.5.40

因此我们需要将mysql的版本升级到5.6.21之后,这里我们选择5.6.35版本,下面开始升级。

一、备份并删除原有的mysql包

mysqldump -u root -p --all-databases >/usr/databases.sql   //先备份原有所有数据,防止数据丢失。
service mysql stop //停止mysql服务
service tomcat stop                        //停止tomca服务,防止在更新的时候有新数据进入丢失  
yum remove mysql mysql-* //移除原有mysql服务
yum list installed | grep mysql //查看已经安装的mysql服务
                                   //如果有,可输入命令删除:yum remove mysql-libs rpm -qa | grep -i mysql //如果有,可输入命令删除:rpm -e 【列表】
 

二、安装5.6.35的mysql(两种方式)

第一种(服务器能ping通百度,简单方法):
rpm -Uvh http://repo.mysql.com/mysql-community-release-el6-5.noarch.rpm
yum -y install mysql-community-server
//依次输入两条命令,进行安装升级,成功之后输入mysql -V 看到版本即可 第二种(服务器不能ping通百度):
1.到http://mirrors.sohu.com/mysql/MySQL-5.6下载MySQL-5.6.35-1.linux_glibc2.5.x86_64.rpm-bundle.tar。
2.将其放到/usr目录下并进入目录:cd /usr
3.解压:tar -xvf MySQL-5.6.35-1.linux_glibc2.5.x86_64.rpm-bundle.tar
4.安装解压出的RPM包,主要是下面四个
 ##Server包:
[root@mysql ~]# rpm -ivh MySQL-server-5.6.35-1.linux_glibc2.5.x86_64.rpm
##Client包:
[root@mysql ~]# rpm -ivh MySQL-client-5.6.35-1.linux_glibc2.5.x86_64.rpm
##库函数包:
[root@mysql ~]# rpm -ivh MySQL-devel-5.6.35-1.linux_glibc2.5.x86_64.rpm
[root@mysql ~]# rpm -ivh MySQL-shared-5.6.35-1.linux_glibc2.5.x86_64.rpm
安装完之后输入mysql -V看到版本即可

三、mysql初始化:

1.启动mysql,在第一次启动的时候进行:service mysql start。
注:如果启动的时候有关于PID的报错,不能启动。输入命令 ps -ef|grep mysqld 。 看到有mysql服务,将mysql服务全部kill掉,命令 kill [进程ID],然后重新启动即可。 2.停止mysql,进入安全模式修改密码。
service mysql stop

/usr/local/mysql/bin/mysqld_safe --skip-grant-tables &
  /usr/local/mysql/bin/mysql -u root -p
  use mysql;

 update user set password=password("new_pass") where user="root";  
  flush privileges;

 quit

3.重启mysql,并运行sql脚本载入数据。

 service mysqld restart

 chkconfig --list   //看到列表中mysql的3 4 5全是on即可,说明开机启动,即可不用管。

mysql -u root -p

source /usr/databases.sql

到这里就完成了升级了~


解决mysql漏洞 Oracle MySQL Server远程安全漏洞(CVE-2015-0411)的更多相关文章

  1. Oracle Java SE远程安全漏洞(CVE-2013-5878)

    漏洞版本: Oracle Java SE 7u45 Oracle Java SE 6u65 漏洞描述: BUGTRAQ ID: 64927 CVE(CAN) ID: CVE-2013-5878 Jav ...

  2. Oracle Database Server 'TNS Listener'远程数据投毒漏洞(CVE-2012-1675)解决

    环境:Windows 2008 R2 + Oracle 10.2.0.3 应用最新bundle patch后,扫描依然报出漏洞 Oracle Database Server 'TNS Listener ...

  3. Oracle MySQL Server 安全漏洞

    漏洞名称: Oracle MySQL Server 安全漏洞 CNNVD编号: CNNVD-201401-317 发布时间: 2014-01-22 更新时间: 2014-01-22 危害等级: 中危  ...

  4. Oracle MySQL Server 拒绝服务漏洞

    漏洞名称: Oracle MySQL Server 拒绝服务漏洞 CNNVD编号: CNNVD-201401-316 发布时间: 2014-01-22 更新时间: 2014-01-22 危害等级: 中 ...

  5. sql server 在作业中 远程连接 oracle mysql sqlserver 数据库

    在作业中执行远程连接时,需要对本次作业执行的步骤指定特定用户 并且该用户必须拥有所需操作数据库的db_owner角色,和服务器sysadmin角色 在作业中执行远程连接时,需要做登录映射 下面是我在作 ...

  6. SQL Server的链接服务器(MySQL、Oracle、Ms_sql、Access、SYBASE)

    原文:SQL Server的链接服务器(MySQL.Oracle.Ms_sql.Access.SYBASE) 一.使用 Microsoft OLE DB Provider For ODBC 链接MyS ...

  7. 解决刚刚安装完mysql 远程连接不上问题

    解决远程连接mysql错误1130 远程连接Mysql服务器的数据库,错误代码是1130,ERROR 1130: Host xxx.xxx.xxx.xxx  is not allowed to con ...

  8. Spark记录-SparkSQL远程操作MySQL和ORACLE

    1.项目引入mysql和oracle驱动 2.将mysql和oracle驱动上传到hdfs 3.远程调试源代码如下: import org.apache.spark.sql.SQLContext im ...

  9. 如何连接oracle,mysql, SQL Server数据库(Java版)

    先添加上连接oracle,MySQL的驱动路径和数据库连接URL: MySQL: final String DBDRIVER = "org.gjt.mm.mysql.Driver" ...

随机推荐

  1. CCF-201312-1-出现次数最多的数

    问题描述 试题编号: 201312-1 试题名称: 出现次数最多的数 时间限制: 1.0s 内存限制: 256.0MB 问题描述: 问题描述 给定n个正整数,找出它们中出现次数最多的数.如果这样的数有 ...

  2. 有关nginx的配置文件 之server

    下面是vhost中的其中一个xxxx.conf文件 . [Shell] 纯文本查看 复制代码 ? 01 02 03 04 05 06 07 08 09 10 11 12 13 14 15 16 17 ...

  3. iOS中常见的锁

    多线程的安全隐患 一块资源可能会被多个线程共享,也就是说多个线程可能会访问同一块资源. 比如多个线程同时操作同一个对象,同一个变量. 当多个线程访问同一块资源时,很容易引发数据错乱和数据安全问题. 比 ...

  4. sendGrid 纯文本的换行问题

    项目中使用sendGrid发送邮件,并且要求纯文本格式,遇到了无法换行的问题(使用\r\n). 解决方案: 1. 在换行符前加空格(官方推荐的做法 https://sendgrid.com/docs/ ...

  5. java.util.ArrayList、java.util.vector和java.util.LinkedList (JDK 1.8.0_111)

    一.java.util.ArrayList 1.1 ArrayList 继承结构 ArrayList实现了RandomAccess,可以随机访问(其实就是通过数组下标访问):实现了Cloneable, ...

  6. 在CentOS上为Docker开启SELinux

    a { color: #4183C4; text-decoration: none } a:hover { text-decoration: underline } ul,ol { padding-l ...

  7. admin密码重置方式

    1.在项目根目录下运行:python manage.py shell 2.重设密码 from django.contrib.auth.models import User user =User.obj ...

  8. Caffe-5.2-(GPU完整流程)训练(依据googlenet微调)

    上一篇使用caffenet的模型微调.但由于caffenet有220M太大,測试速度太慢.因此换为googlenet. 1. 训练 迭代了2800次时死机,大概20分钟. 使用的是2000次的模型. ...

  9. CEF中JavaScript与C++交互

    在CEF里,JS和Native(C/C++)代码能够非常方便的交互,这里https://bitbucket.org/chromiumembedded/cef/wiki/JavaScriptIntegr ...

  10. 一起talk C栗子吧(第一百二十六回:C语言实例--statickeyword)

    各位看官们,大家好,上一回中咱们说的内置宏的样例.这一回咱们说的样例是:static关键字. 闲话休提.言归正转. 让我们一起talk C栗子吧! 看官们,C语言提供了static关键字.它常常出如今 ...