RHSA-2017:1842-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)
[root@localhost ~]# cat /etc/redhat-release
CentOS Linux release 7.2.1511 (Core)
修复命令:
使用root账号登陆Shell,键入以下代码回车:
Centos/RedHat: yum update -y
Ubuntu:apt-get update -y
命令完成需重启系统:reboot
验证修复:
登陆阿里云云中心管理控制台,逐个验证修复即可。
RHSA-2017:1842-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)
| 漏洞编号 | 影响分 | 漏洞公告 |
| CVE-2014-7970 | 4.9 | Linux Kernel VFS 'pivot_root()'函数拒绝服务漏洞 |
| CVE-2014-7975 | 4.9 | Linux Kernel本地拒绝服务漏洞(CNVD-2014-06585) |
| CVE-2015-8839 | 1.9 | Linux kernel ext4组件拒绝服务漏洞 |
| CVE-2015-8970 | 4.9 | Linux Kernel 'crypto/lrw.c'本地拒绝服务漏洞 |
| CVE-2016-10088 | 6.9 | Linux内核本地拒绝服务漏洞 |
| CVE-2016-10147 | 4.9 | Linux Kernel 'crypto/mcryptd.c'拒绝服务漏洞 |
| CVE-2016-10200 | 6.9 | Linux kernel竞争条件漏洞(CNVD-2017-03085) |
| CVE-2016-6213 | 4.7 | Linux kernel本地拒绝服务漏洞(CNVD-2016-04975) |
| CVE-2016-7042 | 4.9 | Linux kernel proc_keys_show函数导致拒绝服务漏洞 |
| CVE-2016-7097 | 3.6 | Linux kernel权限提升漏洞(CNVD-2016-09544) |
| CVE-2016-8645 | 4.9 | Linux Kernel本地拒绝服务漏洞(CNVD-2016-11361) |
| CVE-2016-9576 | 7.2 | Linux kernel本地内存破坏漏洞(CNVD-2016-12352) |
| CVE-2016-9588 | 2.1 | Linux Kernel 'arch/x86/kvm/vmx.c'拒绝服务漏洞 |
| CVE-2016-9604 | 4.4 | kernel:security:安全令牌的内置密钥环可以作为会话加入,然后由root用户修改 |
| CVE-2016-9685 | 4.9 | Linux kernel拒绝服务漏洞(CNVD-2016-11849) |
| CVE-2016-9806 | 7.2 | Linux Kernel本地拒绝服务漏洞(CNVD-2016-12027) |
| CVE-2017-1000379 | 7.8 | Linux Kernel本地安全绕过漏洞(CNVD-2018-06547) |
| CVE-2017-2596 | 4.9 | Linux Kernel拒绝服务漏洞 |
| CVE-2017-2647 | 7.2 | Linux kernel ULL空指针引用权限提升漏洞 |
| CVE-2017-2671 | 4.9 | Linux kernel本地拒绝服务漏洞 |
| CVE-2017-5551 | 3.6 | Linux Kernel simple_set_acl函数导致本地提权漏洞 |
| CVE-2017-5970 | 5.0 | Linux kernel拒绝服务漏洞 |
| CVE-2017-6001 | 7.6 | Linux Kernel不完全修复本地权限提升漏洞 |
| CVE-2017-6951 | 4.9 | Linux kernel本地拒绝服务漏洞(CNVD-2017-03743) |
| CVE-2017-7187 | 7.2 | Linux Kernel sg_ioctl函数导致拒绝服务漏洞 |
| CVE-2017-7495 | 6.2 | Linux kernel中fs/ext4/inode.c的信息泄露漏洞 |
| CVE-2017-7616 | 2.1 | Linux kernel mm/mempolicy.c敏感信息泄露漏洞 |
| CVE-2017-7889 | 7.2 | Linux kernel CONFIG_STRICT_DEVMEM安全限制绕过漏洞 |
| CVE-2017-8797 | 7.5 | RPCBind/libtirpc拒绝服务漏洞 |
| CVE-2017-8890 | 5.5 | Linux内核中net / ipv4 / inet_connection_sock.c中的inet_csk_clone_lock函数存在内存二次释放漏洞 |
| CVE-2017-9074 | 7.8 | Linux kernel <= 4.11.1本地拒绝服务漏洞 |
| CVE-2017-9075 | 7.8 | Linux kernel中net/sctp/ipv6.c存在拒绝服务漏洞 |
| CVE-2017-9076 | 7.8 | Linux kernel中net/dccp/ipv6.c文件的‘dccp_v6_request_recv_sock’函数存在拒绝服务漏洞 |
| CVE-2017-9077 | 7.8 | Linux kernel中net/dccp/ipv6.c文件存在拒绝服务漏洞 |
| CVE-2017-9242 | 5.5 | Linux Kernel __ip6_append_data函数导致拒绝服务漏洞 |
修复命令:
yum update kernel-tools
yum update kernel-tools-libs
yum update python-perf
yum update kernel
yum update kernel-headers
修复后,重启系统。
RHSA-2017:1842-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)的更多相关文章
- RHSA-2017:2473-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2017:2930-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权、代码执行)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2018:0151-重要: 内核 安全和BUG修复更新(需要重启、存在EXP、本地提权)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2018:0395-重要: 内核 安全和BUG修复更新(需要重启、本地提权、代码执行)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2017:2029-中危: openssh 安全和BUG修复更新(存在EXP、代码执行、本地提权)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2017:2299-中危: NetworkManager 和 libnl3 安全和BUG修复更新(本地提权、代码执行)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2018:3032-低危: binutils 安全和BUG修复更新
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- RHSA-2017:1931-中危: bash 安全和BUG修复更新(代码执行)
[root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...
- Ubuntu本地提权适配不同小版本内核(CVE-2017-16995)
朋友在执行的时候说有的会出现提权不成功,内核crash掉的现象.因为cred结构体的偏移量可能因为内核版本不同.内核编译选项不同而出现差异,作者给的exp偏移量是写死的,所以exp里面对应的偏移地址也 ...
随机推荐
- Postman发送POST请求到Spring Boot的正确姿势
最近用Spring Boot搭建了一些restful api,写起来真的很爽.但是当用Postman测试一些POST请求的接口的时候却遇到一些问题,上网冲浪查了一堆博客资料,发现都讲得不清不楚,于是记 ...
- java-介绍函数理解重载
package day02; public class FunctionOverload { public static void main(String[] args){ int a = add(, ...
- jenkins打包java maven项目
一.maven本地配置 1.修改apache-maven-3.6.1\conf\settings.xml文件,把仓库配置成本地仓库 <localRepository>D:\apache-m ...
- 白嫖党看番神器 AnimeSeacher
- Anime Searcher - 简介 通过整合第三方网站的视频和弹幕资源, 给白嫖党提供最舒适的看番体验~ 目前有 4 个资源搜索引擎和 2 个弹幕搜索引擎, 资源丰富, 更新超快, 不用下载, ...
- python 3 while嵌套
- 三、spring boot开发web应用-使用传统的JDBC
上一节<spring boot第一个web服务>中我们只是简单的展示了spring mvc的功能,并没有涉及到具体的CRUD的操作,也没有涉及到数据持久化的方面.本节中我们将基于原始的JD ...
- 微信小程序入门到精通
微信小程序账号与工具 在线文档:https://mp.weixin.qq.com/debug/wxadoc/dev/ 小程序开发者账号注册 微信公众平台:https://mp.weixin.qq.co ...
- 1.9Hadoop插件
- Redis散列(Hash)的相关命令
散列 就像一个减配的Redis 内部及其类似Java的Map 内容就是key:value结构 hash类型在面向对象编程的运用中及其适合,因为它可以直接保存编程语言中的实体类关系 增 hset hse ...
- 简单版 Promise/A+,通过官方872个测试用例
promise 标准 在实现 Promise 之前要清楚的是 JavaScript 中的 Promise 遵循了 Promises/A+ 规范,所以我们在编写 Promise 时也应当遵循这个规范,建 ...