全球主机交流论坛

 找回密码
 注册

QQ登录

只需一步,快速开始

IP归属甄别会员请立即修改密码
查看: 1663|回复: 9
打印 上一主题 下一主题

两个Linux系列系统的漏洞

[复制链接]
跳转到指定楼层
1#
发表于 2017-6-4 03:35:27 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
CVE-2017-1000367:Linux Sudo本地提权漏洞

CVE-2017-6214:Linux Kernel  tcp_splice_read函数拒绝服务漏洞
2#
 楼主| 发表于 2017-6-4 03:36:11 | 只看该作者
CVE-2017-1000367:Linux Sudo本地提权漏洞

影响版本:Sudo 1.8.6p7 - 1.8.20版本

受影响的操作系统:
CentOS 5、6、7系列
Ubuntu 14.04、15.04、16.04、17.04、17.10 LTS
Debian wheezy、jessie、sid
SUSE Linux Enterprise Software Development Kit 12 SP1、SP2;
SUSE Linux Enterprise Server for SAP 12;
SUSE Linux Enterprise Server 12 SP1 、SP2、12-LTSS;
SUSE Linux Enterprise Desktop 12 SP1 、SP2;
SUSE Linux Enterprise Server for Raspberry Pi 12 SP2;
OpenSuse

安全版本:
Centos /RHEL 7: 1.8.6p7-22.el7_3
Centos /RHEL 6: 1.8.6p3-28.el6_9
Centos /RHEL 5: 1.7.2p1-30.el5_11
Ubuntu 14.04 LTS: 1.8.9p5-1ubuntu1.4
Ubuntu 16.04 LTS: 1.8.16-0ubuntu1.4
Ubuntu 16.10 LTS: 1.8.16-0ubuntu3.2
Debian 7(wheezy):  1.8.5p2-1+nmu3+deb7u3
Debian 8(jessie):  1.8.10p3-1+deb8u4
SUSE / OpenSuse 1.8.10p3-2.11.1
SUSE / OpenSuse 1.8.10p3-10.5.1

修复建议:
Ubuntu / Debian系列:sudo apt-get install sudo或sudo apt-get update & sudo apt-get upgrade
CentOS / RHEL系列:yum makecache,然后yum update --exclude kernel* 或yum update sudo -y
3#
 楼主| 发表于 2017-6-4 03:37:07 | 只看该作者
CVE-2017-6214:Linux Kernel  tcp_splice_read函数拒绝服务漏洞

影响版本:Linux Kernel < 4.9.11版本

安全版本:
CentOS / RHEL 7:暂未发布更新包
Centos /RHEL 6: 2.6.32-696.3.1
Centos /RHEL 5: 不受影响
Ubuntu 16.04 LTS: >=4.4.0.75.81

修复建议:
可以手工编译内核打入patch代码进行修复,参考http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=ccf7abb93af09ad0868ae9033d1ca8108bdaec82

温馨提示:升级内核存在风险,请在升级前做好数据备份。
6#
发表于 2017-6-4 07:17:02 来自手机 | 只看该作者
前段时间还有个UDP包远程命令执行都没人说, 默默地就修掉了
7#
发表于 2017-6-4 08:23:30 | 只看该作者
升级一堆系统,好累
8#
发表于 2017-6-4 17:31:51 | 只看该作者
提权的应该没啥事 现在很多程序都用的root权限 扫到了  直接就死了 都不用提权
第二个倒是麻烦 直接攻击就死了

点评

不会,就目前来说基本上没有程序用spice。  发表于 2017-6-4 21:02
9#
发表于 2017-6-4 18:13:01 | 只看该作者
编译内核太麻烦了,还有风险,继续裸奔
您需要登录后才可以回帖 登录 | 注册

本版积分规则

Archiver|手机版|小黑屋|全球主机交流论坛

GMT+8, 2025-9-17 21:52 , Processed in 0.259646 second(s), 10 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表