全球主机交流论坛

标题: 两个Linux系列系统的漏洞 [打印本页]

作者: zwstar    时间: 2017-6-4 03:35
标题: 两个Linux系列系统的漏洞
CVE-2017-1000367:Linux Sudo本地提权漏洞

CVE-2017-6214:Linux Kernel  tcp_splice_read函数拒绝服务漏洞
作者: zwstar    时间: 2017-6-4 03:36
CVE-2017-1000367:Linux Sudo本地提权漏洞

影响版本:Sudo 1.8.6p7 - 1.8.20版本

受影响的操作系统:
CentOS 5、6、7系列
Ubuntu 14.04、15.04、16.04、17.04、17.10 LTS
Debian wheezy、jessie、sid
SUSE Linux Enterprise Software Development Kit 12 SP1、SP2;
SUSE Linux Enterprise Server for SAP 12;
SUSE Linux Enterprise Server 12 SP1 、SP2、12-LTSS;
SUSE Linux Enterprise Desktop 12 SP1 、SP2;
SUSE Linux Enterprise Server for Raspberry Pi 12 SP2;
OpenSuse

安全版本:
Centos /RHEL 7: 1.8.6p7-22.el7_3
Centos /RHEL 6: 1.8.6p3-28.el6_9
Centos /RHEL 5: 1.7.2p1-30.el5_11
Ubuntu 14.04 LTS: 1.8.9p5-1ubuntu1.4
Ubuntu 16.04 LTS: 1.8.16-0ubuntu1.4
Ubuntu 16.10 LTS: 1.8.16-0ubuntu3.2
Debian 7(wheezy):  1.8.5p2-1+nmu3+deb7u3
Debian 8(jessie):  1.8.10p3-1+deb8u4
SUSE / OpenSuse 1.8.10p3-2.11.1
SUSE / OpenSuse 1.8.10p3-10.5.1

修复建议:
Ubuntu / Debian系列:sudo apt-get install sudo或sudo apt-get update & sudo apt-get upgrade
CentOS / RHEL系列:yum makecache,然后yum update --exclude kernel* 或yum update sudo -y
作者: zwstar    时间: 2017-6-4 03:37
CVE-2017-6214:Linux Kernel  tcp_splice_read函数拒绝服务漏洞

影响版本:Linux Kernel < 4.9.11版本

安全版本:
CentOS / RHEL 7:暂未发布更新包
Centos /RHEL 6: 2.6.32-696.3.1
Centos /RHEL 5: 不受影响
Ubuntu 16.04 LTS: >=4.4.0.75.81

修复建议:
可以手工编译内核打入patch代码进行修复,参考http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ccf7abb93af09ad0868ae9033d1ca8108bdaec82

温馨提示:升级内核存在风险,请在升级前做好数据备份。
作者: FanK007    时间: 2017-6-4 03:50
提示: 作者被禁止或删除 内容自动屏蔽
作者: CheapLolicon    时间: 2017-6-4 04:23
感谢提醒
作者: 爱纯粹    时间: 2017-6-4 07:17
前段时间还有个UDP包远程命令执行都没人说, 默默地就修掉了
作者: yockii    时间: 2017-6-4 08:23
升级一堆系统,好累
作者: 总是吵架的猪    时间: 2017-6-4 17:31
提权的应该没啥事 现在很多程序都用的root权限 扫到了  直接就死了 都不用提权
第二个倒是麻烦 直接攻击就死了
作者: tomcb    时间: 2017-6-4 18:13
编译内核太麻烦了,还有风险,继续裸奔




欢迎光临 全球主机交流论坛 (https://loc.516000.xyz/) Powered by Discuz! X3.4