发布时间:2021-08-04 作者:未知
简述:尊重的客户: 你好!近日,Linux核心被曝存有危害众多版本号的DoS系统漏洞(CVE-2017-7645),该系统漏洞是继“Phoenix Talon”(CVE-2017-8890、CVE-2017-9075、CVE-2017-9076、CVE-2017-9077)系统漏洞以后暴发
尊重的客户:
你好!近日,Linux核心被曝存有危害众多版本号的DoS系统漏洞(CVE-2017-7645),该系统漏洞是继“Phoenix Talon”(CVE-2017-8890、CVE-2017-9075、CVE-2017-9076、CVE-2017-9077)系统漏洞以后暴发的此外一个核心远程控制DoS系统漏洞,网络攻击运用该系统漏洞可结构长主要参数发给NFS服务项目造成 运行内存越境浏览,进而可能会导致核心奔溃,现阶段官方网早已公布核心补丁包。
为防止您的业务流程受影响,建议立即进行自纠自查,并尽早促进內部清查和升級升级,详尽参照以下引导表明:
系统漏洞简述:
NFS2/3 RPC手机客户端向NFS服务器发送长数据信息,其主要参数被编号后储存在一个运行内存页的二维数组里,而且能够应用指针变量浏览到。随意长的主要参数能够使这种表针偏向二维数组以外,并造成 运行内存越境浏览,远程控制网络攻击能够使系统软件核心奔溃。
安全风险:
高
系统漏洞危害:
网络攻击运用这一系统漏洞,能够为DoS进攻生产制造标准。
危害版本号:
Linux核心 4.10.11及以前版本号都受影响
Ubuntu Linux 17.04
Ubuntu Linux 16.04 LTS
Oracle Enterprise Linux 7
Debian Linux 6.0系列产品 (官方网已终止维护保养)
CentOS5系列
安全性版本号:
Ubuntu Linux 17.04:升級到4.10.0.22.24版本号
Ubuntu Linux 16.04 LTS:升級到4.4.0.79.85版本号
CentOS 5系列:升級到3.10.0-514.26.1.el7版本号
检验方式:
可根据uname -a指令查询云服务器内核版本查询是不是在受影响版本号内;
修补提议:
现阶段官方网早已公布最新版,您能够升級到以上【安全性版本号】来修补该系统漏洞。实际操作提议以下:
1. CentOS系列产品客户:
a)yum clean all && yum makecache,更新软件源
b)yum update kernel -y,升级当今内核版本
c)reboot,重新启动起效
d)uname -r,查验当今版本号是不是为以上【安全性版本号】,如果是,则表明修补取得成功;
2. Ubuntu系列客户:
a)sudo apt-get update && sudo apt-get install linux-image-generic,开展系统升级
b)sudo reboot,升级后重新启动系统软件起效
c)uname -r,查验当今版本号是不是为以上【安全性版本号】,如果是,则表明修补取得成功;
有关参照:
https://www.ubuntu.com/usn/usn-3312-1/
https://www.ubuntu.com/usn/usn-3314-1/
https://access.redhat.com/errata/RHSA-2017:1615
热搜词
热门产品推荐
微信公众号
手机站
COPYRIGHT 2007-2020 TUIDC ALL RIGHTS RESERVED 腾佑科技-百度AI人工智能_百度人脸识别_图像识别_语音识别提供商
地址:河南省郑州市姚砦路133号金成时代广场6号楼13层 备案号: ICP备案号:豫B2-20110005-1
声明:本站发布的内容版权归郑州腾佑科技有限公司所有,本站部分素材来源于网络及网友投稿,若无意中侵犯了您的版权,请致电在线客服我们将在核实后予以删除!