[root@localhost ~]# cat /etc/redhat-release
CentOS Linux release 7.2.1511 (Core)

修复命令:

使用root账号登陆Shell,键入以下代码回车:
            Centos/RedHat: yum update -y
            Ubuntu:apt-get update -y
      命令完成需重启系统:reboot

验证修复:

登陆阿里云云中心管理控制台,逐个验证修复即可。

RHSA-2018:3032-低危: binutils 安全和BUG修复更新

漏洞编号 影响分 漏洞公告
CVE-2018-10372 3.3 binutils中dwarf.c中的process_cu_tu_index函数拒绝服务漏洞
CVE-2018-10373 3.3 binutils中dwarf2.c中的concat_filename 函数空指针解引用可导致拒绝服务
CVE-2018-10534 2.8 binutils中peXXigen.c中的_bfd_XX_bfd_copy_private_bfd_data_common函数存在内存越界写入
CVE-2018-10535 2.8 binutils 中ignore_section_sym存在空指针解引用可导致拒绝服务
CVE-2018-13033 2.8 Binutils可能会导致高内存分配的拒绝服务
CVE-2018-7208 7.8 GNU Binutils拒绝服务漏洞
CVE-2018-7568 3.3 binutils 的parse_die 函数存在整数溢出可导致拒绝服务漏洞
CVE-2018-7569 3.3 binutils 中dwarf2.c 整数溢出导致拒绝服务
CVE-2018-7642 5.5 GNU binutils 'swap_std_reloc_in'函数存在拒绝服务漏洞
CVE-2018-7643 7.8 GNU binutils 'display_debug_ranges'函数存在拒绝服务漏洞
CVE-2018-8945 5.5 GNU Binutils Binary File Descriptor库拒绝服务漏洞

修复命令:

yum update binutils

RHSA-2018:3032-低危: binutils 安全和BUG修复更新的更多相关文章

  1. RHSA-2017:2029-中危: openssh 安全和BUG修复更新(存在EXP、代码执行、本地提权)

    [root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...

  2. RHSA-2017:1931-中危: bash 安全和BUG修复更新(代码执行)

    [root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...

  3. RHSA-2017:2299-中危: NetworkManager 和 libnl3 安全和BUG修复更新(本地提权、代码执行)

    [root@localhost ~]# cat /etc/redhat-release CentOS Linux release 7.2.1511 (Core) 修复命令: 使用root账号登陆She ...

  4. RHSA-2018:3059-低危: X.org X11 安全和BUG修复更新

    修复命令: yum update libXfontyum update libxcbyum update xorg-x11-font-utilsyum update xorg-x11-utilsyum ...

  5. go-wingui 2018 全新 v2.0 版本发布,包含重大更新!

    go-wingui 2018 全新 v2.0 版本发布,包含重大更新!使用新版CEF内核Chromium 63.0.3239.109,页面可以使用最新的css3,html5技术.使用delphi7重写 ...

  6. 开源低代码开发平台entfrm2.1.0更新

    开源低代码开发平台entfrm2.1.0更新 新功能 代码生成支持主子表,支持预览: 新增多应用顶部菜单与左侧菜单联动: element-ui升级到2.15.1: 新增表单管理,集成avue-from ...

  7. [ 低危 ] mt网CRLF

    漏洞: xxx.meituan.com/%0d%0aevilheadername:%20inject_by_whoamisb 原理猜测: 收到xxx二级域名的时候,会location跳转到该域名(这是 ...

  8. 低危漏洞- X-Frame-Options Header未配置

    原文链接:https://developer.mozilla.org/zh-CN/docs/Web/HTTP/X-Frame-Options?redirectlocale=en-US&redi ...

  9. Tomcat服务器版本号泄露-低危漏洞修复

    一.问题描述Tomcat报错页面泄漏Apache Tomcat/7.0.52相关版本号信息,是攻击者攻击的途径之一.因此实际当中建议去掉版本号信息.二.解决办法 1.进入到tomcat/lib目录下, ...

随机推荐

  1. [BUUOJ记录] [BJDCTF2020]The mystery of ip

    本题考察XFF头的ssti模板注入,没有过滤,算是入门题 进入题目hint.php的源码中可以看到一个hint 猜测是通过XFF头来获取信息的,发个HTTP请求添加一个XFF头测试一下: GET /f ...

  2. 10 router

    https://router.vuejs.org/zh/guide/advanced/navigation-guards.html 1.路由守卫beforeEach router.beforeEach ...

  3. Layui + tp3.2 配合表格搜索

    html 部分 <!--搜索--><fieldset class="layui-elem-field layui-field-title" style=" ...

  4. 用于测试 JsonAnalyzer2 1.01版的测试用例

    14. 原文={"animal":"ca,t","color":"ora:nge","isMale" ...

  5. Java的String.matches不区分大小写正则表达式匹配示例

    需求:输入的cmd符合create,listall,delete三种形式,不用区分大小写 写成函数: public static boolean isAllowed3Cmd(String cmd) { ...

  6. STS 使用lombox.jar

    在Maven本地仓库中找到 将lombox.jar放在与STS.exe平级的目录下, 然后安装完了以后可能会出先打不开的情况.这个时候只要打开STS.ini文件. 然后修改文件保存

  7. MyBatis动态SQL(使用)整理

    MyBatis 令人喜欢的一大特性就是动态 SQL.在使用 JDBC 的过程中, 根据条件进行 SQL 的拼接是很麻烦且很容易出错的.MyBatis 动态 SQL 的出现, 解决了这个麻烦. MyBa ...

  8. 文件压缩跟解压(本地&Linux服务器)

    远程解压需要的jar包: <dependency> <groupId>commons-net</groupId> <artifactId>commons ...

  9. Java自定义异常的用法

    package day162020072701.day1601; /** * @author liuwenlong * @create 2020-07-27 09:25:44 */ @Suppress ...

  10. Django 页面之间传递MySql数据表(Django八)

    之前实现了页面传递多个参数,但没有实现页面间传递一整个数据表 session传递几个参数:https://blog.csdn.net/qq_38175040/article/details/10496 ...