雲服務器漏洞更新


 

 這幾天,在阿里雲服務器后台看到一些漏洞,這里分享以下解決的方法:

1:標題: GnuTLS安全繞過漏洞(CNVD-2017-00484)

簡介:
GnuTLS 3.3.26和3.5.8之前的版本中的gnutls_x509_ext_import_proxy函數中存在雙重釋放漏洞,允許遠程攻擊者通過在擁有代理證書信息擴展的X.509證書中構造策略的語言信息造成未公開的影響。
解決方案:
請直接在漏洞處理頁面,選擇對應服務器和漏洞,生成修復命令后,登錄到服務器上運行即可。
參考鏈接: lists.opensuse.orgwww.openwall.comwww.openwall.comwww.securityfocus.comwww.securitytracker.comgitlab.comgnutls.orgsecurity.gentoo.org

解決方法:yum update guntls

 

2:標題: GNU Wget緩沖區錯誤漏洞

簡介:
wget是一款用於從web服務器拉取資源的軟件,最近安全研究人員發現wget1.19.2(官方)之前的版本在處理分段編碼的HTTP響時出現了堆和棧溢出的缺陷,攻擊者可以通過誘騙不知情的用戶連接到惡意的HTTP服務器來實施該攻擊,在受害者的機器上執行任意代碼。
詳情:
http.c中的skip_short_body()函數,在某些情況(例如處理重定向時),當HTTP響應被分段時,分段解析器會使用strtol()來讀取每個分段的長度,但是不檢測分段長度是否為一個非負數。問題代碼接着會執行MIN()宏, 嘗試以512字節為一個單位讀取分段,但結果卻將為負的分段長度傳遞給了connect.c里的 fd_read()函數,當fd_read()接受整數為參數時,高32位的分段長度被丟棄,導致fd_read()處理了完全由攻擊者控制的輸入。
解決方案:
請直接在漏洞處理頁面,選擇對應服務器和漏洞,生成修復命令后,登錄到服務器上運行即可。
參考鏈接: securitytracker.com

解決方法:yum update wget  或者 升級wget版本

3:標題: Google Android libnl整數溢出漏洞導致執行任意代碼

簡介:
騰訊玄武實驗室的Daxing Guo在2017年4月3日報告了一個存在於libnl庫中的整數溢出漏洞,攻擊者可利用該漏洞執行任意代碼。
這個存在於libnl庫文件中的漏洞可允許本地惡意應用在wifi服務進程上下文中執行任意代碼,從而導致本地提權。而因為該過程的實現需要當前平台的配置給予便利且得到特權進程的妥協,故而被android開發安全論壇評為中危。

[受影響的平台]
[Android]
Product:
Android(Versions: 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1.)
Android ID: A-32342065.
Google Pixel XL 0
Google Pixel C 0
Google Pixel 0
Google Nexus Player 0
Google Nexus 9
Google Nexus 7 (2013)
Google Nexus 6P
Google Nexus 6
Google Nexus 5X
Google Android One 0
Google Android 7.1.1
Google Android 6.0.1
Google Android 5.1.1
Google Android 5.0.2
Google Android 7.0
Google Android 6.0
以及各大依照Google開發標准的Android廠商發布的各類機型
[Redhat]
Red Hat Enterprise Linux 7	libnl3
Red Hat Enterprise Linux 7	libnl	(放棄修復)
Red Hat Enterprise Linux 6	libnl3	(放棄修復)
Red Hat Enterprise Linux 6	libnl	(放棄修復)
Red Hat Enterprise Linux 5	libnl	(放棄修復)
[Unbuntu]
Ubuntu Linux 17.04
Ubuntu Linux 16.10
Ubuntu Linux 16.04 LTS
Ubuntu Core 15.04
Ubuntu 14.04 LTS (Trusty Tahr)
Ubuntu Linux 14.04 LTS
[Debian]
Debian/wheezy	1.1-7
Debian/wheezy	3.2.7-4	(libnl3)
Debian/jessie	3.2.24-2 (libnl3)
[SUSE]
SUSE Linux Enterprise Server for SAP 12
SUSE Linux Enterprise Server 12-LTSS
[不受影響的平台]
[Debian]
Debian/wheezy (security)	1.1-7+deb7u1
Debian/wheezy (security)	3.2.7-4+deb7u1
Debian/buster, sid, stretch	3.2.27-2


解決方案:
請直接在漏洞處理頁面,選擇對應服務器和漏洞,生成修復命令后,登錄到服務器上運行即可。

解決方法:

yum update libnl3

yum update libnl3-cli

yum update NetworkManager

yum update NetworkManager-adsl

yum update NetworkManager-bluetooth

yum update NetworkManager-glib

yum update NetworkManager-libnm

yum update NetworkManager-team

yum update NetworkManager-tui

yum update NetworkManager-wifi

yum update NetworkManager-wwan

4:標題: Git任意代碼執行漏洞(CNVD-2017-03446)

簡介:
contrib/completion/git-prompt.sh in Git before 1.9.3 does not sanitize branch names in the PS1 variable, allowing a malicious repository to cause code execution.
解決方案:
請直接在漏洞處理頁面,選擇對應服務器和漏洞,生成修復命令后,登錄到服務器上運行即可。
參考鏈接: github.com github.com
解決方法:卸載之前的git,安裝新版本git
 
5:標題: GNU glibc棧緩沖區溢出漏洞(CNVD-2016-01394)
 
簡介:
glibc 2.23之前的版本存在多處棧緩沖區溢出漏洞,在特殊上下文環境下攻擊者可以通過給nan/nanf/nanl函數提供超長的參數導致拒絕服務(應用程序崩潰)甚至執行任意代碼。
解決方案:
請直接在漏洞處理頁面,選擇對應服務器和漏洞,生成修復命令后,登錄到服務器上運行即可。
 
解決方法:

yum update glibc

yum update glibc-common

yum update glibc-devel

yum update glibc-headers

yum update nscd

 

以下是一些從網上搜集別人之前更新漏洞的辦法:

yum update kernel

 

yum update kernel-devel

 

yum update kernel-firmware

 

yum update kernel-headers

 

 

yum update openssh

 

yum update openssh-clients

 

yum update openssh-server

 

yum update ntp

 

yum update ntpdate

 

 

yum update libxml2

 

yum update libxml2-devel

 

yum update libxml2-python

 

yum update ntp

 

yum update ntpdate

 

yum update openssh

 

yum update openssh-clients

 

yum update openssh-server

 

yum update grep

 

yum update libreport

 

yum update libreport-cli

 

yum update libreport-compat

 

yum update libreport-plugin-kerneloops

 

yum update libreport-plugin-logger

 

yum update libreport-plugin-mailx

 

yum update libreport-plugin-reportuploader

 

yum update libreport-plugin-rhtsupport

 

yum update libreport-python

 

RHSA-2018:0849-低危: gcc 安全和BUG修復更新

 

yum update libssh2

 

RHSA-2018:2123-中危: python 安全更新

 

yum update python-libs

yum update python

 

 

RHSA-2018:2123-中危: python 安全更新

 

yum update python-libs

yum update python

 

RHSA-2018:3221-中危: openssl 安全和BUG修復更新

 

yum update openssl

yum update openssl-libs

yum update openssl-devel

 

 

RHSA-2018:3249-低危: setup 安全和BUG修復更新


yum update setup

 

RHSA-2018:2285-高危: yum-utils 安全更新


yum update yum-plugin-fastestmirror

yum update yum-utils

 

RHSA-2018:3253-低危: jasper 安全更新


yum update jasper-libs

 

RHSA-2018:2181-高危: gnupg2 安全更新


yum update gnupg2

 

RHSA-2018:3157-中危: curl 和 nss-pem 安全和BUG修復更新


yum update libcurl-devel

yum update curl

yum update libcurl

 

 

RHSA-2018:3158-低危: sssd 安全和BUG修復更新


yum update libsss_nss_idmap

yum update libsss_idmap

yum update sssd-client

 

RHSA-2019:1587-高危: python 安全更新


yum update python-libs

yum update python

 

RHSA-2019:1880-低危: curl 安全和BUG修復更新


yum update libcurl-devel

yum update libcurl

yum update curl

 

RHSA-2019:1884-中危: libssh2 安全更新


yum update libssh2

 

RHSA-2019:1228-高危: wget 安全更新


yum update wget

 

RHSA-2017:2836-關鍵: dnsmasq 安全更新


yum update dnsmasq

 

RHSA-2019:1294-高危: bind 安全更新


yum update bind-libs-lite

yum update bind-utils

yum update bind-libs

yum update bind-license

 

RHSA-2018:3041-中危: python 安全和BUG修復更新

yum update python-libs

yum update python

 

RHSA-2017:1868-中危: python 安全和BUG修復更新

 

yum update python

yum update python-libs

 

RHSA-2017:1871-中危: tcpdump 安全和BUG修復更新


yum update tcpdump


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM