晋中iis6、iis7、apache设置mime类型(适用vps、云主机、独立服务器)
2023-04-12 15:19:27
11136
Linux内核通杀提权倾向(CVE-2016-5195脏牛倾向), 临时处置措施
克日Linux民间爆出了"脏牛"倾向(代号:Dirty COW,倾向编号:CVE-2016-5195),侵略者可运用该倾向当地以低权限提升到root权限。经由我司核实测试,我司云主机centos 7零星受次倾向影响(centos6并不受影响),特此宣告倾向解措施1. 登录效率器,魔难内核版本uname -r3.10.0-123.el7.x86_64 2. 假如您的主机内核是此版本,请实施如下操作wget http://download.myhostadmin.net/linux/CVE-2016-5195/patched.shsh patched.sh返回信息如下,剖析补钉乐成Message from syslogd@ebs-27957 at Oct 24 17:32:21 ... kernel:CVE-2016-5195 mitigation loadedpatch success 3. 非此本内核,请手动编译yum -y --disableexcludes=main install kernel-debuginfo-$(uname -r) kernel-devel-$(uname -r) systemtap建树文件 /root/CVE-2016-5195.stap, 内容如下:probe kernel.function("mem_write").call ? { $count = 0}probe syscall.ptrace { $request = 0xfff}probe begin { printk(0, "CVE-2016-5195 mitigation loaded")}probe end { printk(0, "CVE-2016-5195 mitigation unloaded")}/usr/bin/stap -p4 -g /root/CVE-2016-5195.stap将返回的文件道路记实下来/usr/bin/staprun -L 文件道路配置开启自动加载echo "/usr/bin/staprun -L 文件道路" >> /etc/rc.local
编纂:西部数码
日期:2016-10-24
【 珍藏 】 【 打印 】
您可对于文档妨碍评分哟~
勾选碰着的下场提交给咱们,收到反映后保障实时更正更新!
内容有误
内容过重大/不美满
内容未实时更新
链接地址有误
此外下场
提交反映需要先上岸会员帐号