zoukankan      html  css  js  c++  java
  • Linux软件漏洞修复

    1.Mozilla NSS拒绝服务漏洞

    CVE编号:CVE-2020-25648    披露时间:2020-10-21 11:15:00

    描述:NSS是美国Mozilla基金会的一个底层密码学库。该库支持多种加密算法,并且 Firefox 浏览器

    的TLS实现基于该库。 NSS 3.58之前的版本存在安全漏洞,该漏洞源于NSS处理CCS (ChangeCipherSpec)

    消息的方式发现了一个漏洞。这个漏洞允许远程攻击者可利用该漏洞发送多个CCS消息,导致用NSS库

    编译的服务器被拒绝服务。

    等级:低危漏洞

    1.1.漏洞影响

    软件:nss 3.53.1-3.el7_9
    命中:nss version less than 0:3.53.1-7.el7_9
    路径:/etc/pki/nss-legacy
    软件:nss-sysinit 3.53.1-3.el7_9
    命中:nss-sysinit version less than 0:3.53.1-7.el7_9
    路径:/usr/bin/setup-nsssysinit
    软件:nss-tools 3.53.1-3.el7_9
    命中:nss-tools version less than 0:3.53.1-7.el7_9
    路径:/usr/bin/certutil

    1.2.解决方案

    运行命令:yum update nss

    2.OpenLDAP for Ubuntu拒绝服务漏洞

    CVE编号:CVE-2020-25692    披露时间:2020-12-08 14:15:00

    描述:OpenLDAP是美国OpenLDAP基金会的一个轻型目录访问协议(LDAP)的开源实现。 在重命名RDN的

    请求期间,在OpenLDAP服务器中找到了NULL指针取消引用,并在openldap 2.4.55中修复了该问题。未经身

    份验证的攻击者可以通过发送经特殊设计的请求来远程破坏slapd进程,从而导致拒绝服务。

    等级:低危漏洞

    1.1.漏洞影响

    软件:openldap 2.4.44-21.el7_6
    命中:openldap version less than 0:2.4.44-23.el7_9
    路径:/etc/openldap

    1.2.解决方案

    运行命令:yum update openldap

    3.RHSA-2021:0221: sudo 堆缓冲区溢出致本地提权漏洞(CVE-2021-3156)

    CVE编号:CVE-2021-3156    披露时间:2021-01-27 00:00:00

    描述:Sudo是一个功能强大的实用程序,大多数基于Unix和Linux的操作系统都包含Sudo。它允许用户使用其他用

    户的安全特权运行程序。2021年1月27日,阿里云应急响应中心监控到国外安全研究人员披露了Sudo 堆缓冲区溢出

    致本地提权漏洞,漏洞编号为 CVE-2021-3156。任何本地用户(包括普通用户和系统用户,sudoer和非sudoers)

    若成功利用该漏洞,可在无需密码的情况下获得root权限。

    等级:高危漏洞

    1.1.漏洞影响

    软件:sudo 1.8.6p7-11.el7
    命中:sudo version less than 0:1.8.23-10.el7_9.1
    路径:/etc/pam.d/sudo

    1.2.解决方案

    运行命令:yum update sudo

    2.1.验证

    运行命令:sudoedit -s /

    如果出现以“ sudoedit:”开头的错误响应,则系统受到此漏洞影响;如果出现以“ usage:”开头的错误响应,

    则表示该漏洞已被补丁修复。

    4.RHSA-2021:0808: wpa_supplicant 安全更新

    CVE编号:CVE-2021-27803    披露时间:2021-02-27 12:15:00

    描述:2.10之前wpa_supplicant中的p2p/ p2p_pcd处理p2p (Wi-Fi Direct)发放发现请求的方式存在漏洞。

    对于无线电范围内的攻击者来说,它可能导致拒绝服务或其他影响(可能执行任意代码)。

    等级:低危漏洞

    1.1.漏洞影响

    软件:wpa_supplicant 2.6-12.el7
    命中:wpa_supplicant version less than 1:2.6-12.el7_9.2
    路径:/etc/dbus-1/system.d/wpa_supplicant.conf

    1.2.解决方案

    运行命令:yum update wpa_supplicant

     5.RHBA-2017:2100: GTK+ 安全修复

    CVE编号:CVE-2015-7552    披露时间:2016-04-19 03:59:00

    描述:gdk-pixbuf是一个用于图像加载和像素缓冲处理的工具包。gdk-pixbuf中存在安全漏洞,该漏洞源于

    gdk-pixbuf-scale.c文件中的‘gdk_pixbuf_flip()’函数中存在错误。攻击者可利用该漏洞造成拒绝服务,

    控制使用库的应用程序。

    等级:低危漏洞

    1.1.漏洞影响

    软件:glib-networking 2.36.2-3.el7
    命中:glib-networking version less than 0:2.50.0-1.el7
    路径:/usr/lib64/gio/modules/libgiognomeproxy.so
    软件:gdk-pixbuf2 2.28.2-4.el7
    命中:gdk-pixbuf2 version less than 0:2.36.5-1.el7
    路径:/usr/bin/gdk-pixbuf-query-loaders-64
    软件:cairo 1.12.14-6.el7
    命中:cairo version less than 0:1.14.8-2.el7
    路径:/usr/bin/cairo-sphinx

    1.2.解决方案

    运行命令:yum update glib-networking

    运行命令:yum update gdk-pixbuf2

    运行命令:yum update cairo

    运行命令:yum update glib2

     6.RHSA-2021:1145: nettle 安全更新

    CVE编号:CVE-2021-20305    披露时间:2021-04-06 06:15:00

    描述:在3.7.2之前的版本中,Nettle存在缺陷,多个Nettle签名验证函数(GOST DSA、EDDSA和ECDSA)导致

    椭圆曲线密码点(Elliptic Curve Cryptography point, ECC)乘法函数被越界标量调用,可能导致错误结果。

    这个缺陷允许攻击者强制使用无效签名,从而导致断言失败或可能的验证。此漏洞的最大威胁是机密性、

    完整性和系统可用性。

    等级:高危漏洞

    1.1.漏洞影响

    软件:nettle 2.7.1-2.el7
    命中:nettle version less than 0:2.7.1-9.el7_9
    路径:/usr/bin/nettle-hash

    1.2.解决方案

    运行命令:yum update nettle

    更新中~~

    修复完重启一下服务器即可  过一段时间漏洞提示消失证明修复成功

  • 相关阅读:
    html表格,table标签
    2-3VRP的基本配置
    6 sys模块
    3 datetime模块
    2 time模块
    1 模块和包的介绍
    12 函数进阶---生成器
    13 函数进阶---迭代器
    10 函数进阶---闭包
    11 函数进阶---装饰器
  • 原文地址:https://www.cnblogs.com/caopeng/p/14771103.html
Copyright © 2011-2022 走看看