亚洲av成人无遮挡网站在线观看,少妇性bbb搡bbb爽爽爽,亚洲av日韩精品久久久久久,兔费看少妇性l交大片免费,无码少妇一区二区三区

  免費注冊 查看新帖 |

Chinaunix

  平臺 論壇 博客 文庫
最近訪問板塊 發(fā)新帖
查看: 1936 | 回復(fù): 0
打印 上一主題 下一主題

[Linux資訊] 關(guān)于Linux系統(tǒng)“臟!甭┒吹男迯(fù)通告 [復(fù)制鏈接]

求職 : Linux運維
論壇徽章:
203
拜羊年徽章
日期:2015-03-03 16:15:432015年辭舊歲徽章
日期:2015-03-03 16:54:152015年迎新春徽章
日期:2015-03-04 09:57:092015小元宵徽章
日期:2015-03-06 15:58:182015年亞洲杯之約旦
日期:2015-04-05 20:08:292015年亞洲杯之澳大利亞
日期:2015-04-09 09:25:552015年亞洲杯之約旦
日期:2015-04-10 17:34:102015年亞洲杯之巴勒斯坦
日期:2015-04-10 17:35:342015年亞洲杯之日本
日期:2015-04-16 16:28:552015年亞洲杯紀念徽章
日期:2015-04-27 23:29:17操作系統(tǒng)版塊每日發(fā)帖之星
日期:2015-06-06 22:20:00操作系統(tǒng)版塊每日發(fā)帖之星
日期:2015-06-09 22:20:00
跳轉(zhuǎn)到指定樓層
1 [收藏(0)] [報告]
發(fā)表于 2016-10-29 22:08 |只看該作者 |倒序瀏覽
本帖最后由 lyhabc 于 2016-10-30 10:49 編輯

近日Linux官方爆出了“臟牛”漏洞(代號:Dirty COW,漏洞編號:CVE-2016-5195),攻擊者可利用該漏洞本地以低權(quán)限提升到root權(quán)限。
      為避免您的服務(wù)器受影響,請盡快檢查您的內(nèi)核版本是否受影響,并及時關(guān)注漏洞修復(fù)通告信息。

【漏洞詳情】:Linux內(nèi)核的內(nèi)存子系統(tǒng)在處理寫入時復(fù)制(copy-on-write, COW)時產(chǎn)生了競爭條件(race condition)。惡意用戶可利用此漏洞以欺騙系統(tǒng)修改可讀的用戶空間代碼然后執(zhí)行,一個低權(quán)限的本地用戶能夠利用此漏洞獲取其他只讀內(nèi)存映射的寫權(quán)限,比如攻擊者修改存在的setid文件去提升權(quán)限。

【漏洞風(fēng)險】:高,可實現(xiàn)本地提權(quán)

【影響版本】:該漏洞在全版本Linux系統(tǒng)(Linux kernel >= 2.6.22)均可以實現(xiàn)提權(quán),騰訊云受影響的鏡像版本為:
CentOS 5.x  32位/64位
CentOS 6.x  32位/64位  
CentOS 7.x  32位/64位  
CoreOS 717.3.0 64位
Debian 6.x  32位(Debian官方已停止更新,建議使用Debian7、Debian8版本)
Debian 7.x  32位/64位
Debian 8.x  32位/64位
openSUSE 12.3 32位/64位
openSUSE 13.2 64位
SUSE Linux Enterprise Server 11 SP3 64位
SUSE Linux Enterprise Server 12 64位
Ubuntu Server 10.04.1 LTS 32位/64位(Ubuntu官方已停止更新,建議使用Ubuntu 14.04版本)
Ubuntu Server 12.04.1 LTS 32位/64位
Ubuntu Server 14.04.1 LTS 32位/64位

【修復(fù)建議】:
我們建議您使用以下方式提前進行自查并完善現(xiàn)有安全策略:
1)提前做好數(shù)據(jù)備份工作,避免內(nèi)核修復(fù)后意外情況;
2)使用uname –r查看Linux系統(tǒng)的內(nèi)核版本,比照【影響版本】確認是否在受影響版本范圍,如果在受影響版本,則可按照如下修復(fù)方法進行修復(fù):
    【CentOS 6用戶】:
        1、yum update kernel,更新當前內(nèi)核版本
        2、reboot,重啟生效
        3、uname -r,檢查當前版本是否為2.6.32-642.6.2.el6.x86_64版本,如果是,則說明修復(fù)成功。
    【CentOS 7用戶】:
        1、yum update kernel,更新當前內(nèi)核版本
        2、reboot,重啟生效
        3、uname -r,檢查當前版本是否為3.10.0-327.36.3.el7.x86_64版本,如果是,則說明修復(fù)成功。
    【Ubuntu 12.04用戶】:
        1、sudo apt-get update;sudo apt-get install linux-image-generic,進行系統(tǒng)更新
        2、sudo reboot,更新后重啟系統(tǒng)生效
        3、uname -r,檢查當前版本是否為3.13.0-100版本,如果是,則說明修復(fù)成功。
    【Ubuntu 14.04用戶】:
        1、sudo apt-get update;sudo apt-get install linux-image-generic,進行系統(tǒng)更新
        2、sudo reboot,更新后重啟系統(tǒng)生效
        3、uname -r,檢查當前版本是否為3.2.0-113.155版本,如果是,則說明修復(fù)成功。     
    【Debian 7用戶】:
        1、apt-get update;apt-get upgrade,進行系統(tǒng)更新
        2、reboot,更新后重啟系統(tǒng)生效
        3、sudo dpkg --list | grep linux-image,檢查當前版本是否為3.2.82-1版本,如果是,則說明修復(fù)成功。   
    【Debian 8用戶】:
        1、apt-get update;apt-get upgrade,進行系統(tǒng)更新
        2、reboot,更新后重啟系統(tǒng)生效
        3、dpkg --list | grep linux-image,檢查當前版本是否為3.16.36-1+deb8u2版本,如果是,則說明修復(fù)成功。   
    【SUSE Linux Enterprise Server用戶及OpenSUSE用戶】:
        zypper refresh;zypper update kernel-default進行系統(tǒng)更新,更新后重啟系統(tǒng)生效;
    【CoreOS用戶】:
        運行update_engine_client -update,更新后重啟系統(tǒng)生效;
3)若您內(nèi)核為自行編譯,可參照如下官方內(nèi)核補丁代碼進行修復(fù),修復(fù)代碼連接:https://git.kernel.org/cgit/linu ... 4ad9bdbc7d67ed8e619


【漏洞參考鏈接】:
http://dirtycow.ninja/
http://www.freebuf.com/vuls/117331.html


10月28日更新【修復(fù)建議】;




您需要登錄后才可以回帖 登錄 | 注冊

本版積分規(guī)則 發(fā)表回復(fù)

  

北京盛拓優(yōu)訊信息技術(shù)有限公司. 版權(quán)所有 京ICP備16024965號-6 北京市公安局海淀分局網(wǎng)監(jiān)中心備案編號:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年舉報專區(qū)
中國互聯(lián)網(wǎng)協(xié)會會員  聯(lián)系我們:huangweiwei@itpub.net
感謝所有關(guān)心和支持過ChinaUnix的朋友們 轉(zhuǎn)載本站內(nèi)容請注明原作者名及出處

清除 Cookies - ChinaUnix - Archiver - WAP - TOP