漏洞名称: Linux Kernel 释放后重用内存损坏漏洞 CNNVD编号: CNNVD-201307-305 发布时间: 2013-07-18 更新时间: 2013-07-18 危害等级: 漏洞类型: 威胁类型: 远程 CVE编号: CVE-2013-4127 漏洞来源: Red Hat Linux Kernel是美国Linux基金会发布的一款操作系统Linux所使用的内核. Linux Kernel中存在释放后重用内存损坏漏洞.攻击者可利用该漏洞在程序上下文中执行
cache释放: To free pagecache: > /proc/sys/vm/drop_caches To free dentries and inodes: > /proc/sys/vm/drop_caches To free pagecache, dentries and inodes: > /proc/sys/vm/drop_caches 说明,释放前最好sync一下,防止丢数据. 附: linux cache内存释放bash 脚本 #! /bin/sh freemem=$
手动释放内存 1.sync将内存中的缓存写入磁盘 2. to free pagecache, use echo 1 > /proc/sys/vm/drop_caches; to free dentries and inodes, use echo 2 > /proc/sys/vm/drop_caches; to free pagecache, dentries and inodes, use echo 3 >/proc/sys/vm/drop_caches.
先使用sync命令以确保文件系统的完整性,sync 命令运行 sync 子例程,将所有未写的系统缓冲区写到磁盘中,包含已修改的 i-node.已延迟的块 I/O 和读写映射文件. 再执行下面任意一条命令: Writing to this file causes the kernel to drop clean caches,dentries and inodes from memory, causing that memory to becomefree. To > /proc/sys/vm/d