1. 程式人生 > >雲服務器漏洞更新

雲服務器漏洞更新

nss 方案 variable nscd 緩沖 x.509證書 pen and 構造

這幾天,在阿裏雲服務器後臺看到一些漏洞,這裏分享以下解決的方法:

1:標題: GnuTLS安全繞過漏洞(CNVD-2017-00484)

簡介:
GnuTLS 3.3.26和3.5.8之前的版本中的gnutls_x509_ext_import_proxy函數中存在雙重釋放漏洞,允許遠程攻擊者通過在擁有代理證書信息擴展的X.509證書中構造策略的語言信息造成未公開的影響。
解決方案:
請直接在漏洞處理頁面,選擇對應服務器和漏洞,生成修復命令後,登錄到服務器上運行即可。
參考鏈接: lists.opensuse.orgwww.openwall.comwww.openwall.comwww.securityfocus.comwww.securitytracker.comgitlab.comgnutls.orgsecurity.gentoo.org

解決方法:yum update guntls

2:標題: GNU Wget緩沖區錯誤漏洞

簡介:
wget是一款用於從web服務器拉取資源的軟件,最近安全研究人員發現wget1.19.2(官方)之前的版本在處理分段編碼的HTTP響時出現了堆和棧溢出的缺陷,攻擊者可以通過誘騙不知情的用戶連接到惡意的HTTP服務器來實施該攻擊,在受害者的機器上執行任意代碼。
詳情:
http.c中的skip_short_body()函數,在某些情況(例如處理重定向時),當HTTP響應被分段時,分段解析器會使用strtol()來讀取每個分段的長度,但是不檢測分段長度是否為一個非負數。問題代碼接著會執行MIN()宏, 嘗試以512字節為一個單位讀取分段,但結果卻將為負的分段長度傳遞給了connect.c裏的 fd_read()函數,當fd_read()接受整數為參數時,高32位的分段長度被丟棄,導致fd_read()處理了完全由攻擊者控制的輸入。
解決方案:
請直接在漏洞處理頁面,選擇對應服務器和漏洞,生成修復命令後,登錄到服務器上運行即可。
參考鏈接: securitytracker.com

解決方法:yum update wget 或者 升級wget版本

3:標題: Google Android libnl整數溢出漏洞導致執行任意代碼

簡介:
騰訊玄武實驗室的Daxing Guo在2017年4月3日報告了一個存在於libnl庫中的整數溢出漏洞,攻擊者可利用該漏洞執行任意代碼。
這個存在於libnl庫文件中的漏洞可允許本地惡意應用在wifi服務進程上下文中執行任意代碼,從而導致本地提權。而因為該過程的實現需要當前平臺的配置給予便利且得到特權進程的妥協,故而被android開發安全論壇評為中危。

[受影響的平臺]
[Android]
Product:
Android(Versions: 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1.)
Android ID: A-32342065.
Google Pixel XL 0
Google Pixel C 0
Google Pixel 0
Google Nexus Player 0
Google Nexus 9
Google Nexus 7 (2013)
Google Nexus 6P
Google Nexus 6
Google Nexus 5X
Google Android One 0
Google Android 7.1.1
Google Android 6.0.1
Google Android 5.1.1
Google Android 5.0.2
Google Android 7.0
Google Android 6.0
以及各大依照Google開發標準的Android廠商發布的各類機型
[Redhat]
Red Hat Enterprise Linux 7	libnl3
Red Hat Enterprise Linux 7	libnl	(放棄修復)
Red Hat Enterprise Linux 6	libnl3	(放棄修復)
Red Hat Enterprise Linux 6	libnl	(放棄修復)
Red Hat Enterprise Linux 5	libnl	(放棄修復)
[Unbuntu]
Ubuntu Linux 17.04
Ubuntu Linux 16.10
Ubuntu Linux 16.04 LTS
Ubuntu Core 15.04
Ubuntu 14.04 LTS (Trusty Tahr)
Ubuntu Linux 14.04 LTS
[Debian]
Debian/wheezy	1.1-7
Debian/wheezy	3.2.7-4	(libnl3)
Debian/jessie	3.2.24-2 (libnl3)
[SUSE]
SUSE Linux Enterprise Server for SAP 12
SUSE Linux Enterprise Server 12-LTSS
[不受影響的平臺]
[Debian]
Debian/wheezy (security)	1.1-7+deb7u1
Debian/wheezy (security)	3.2.7-4+deb7u1
Debian/buster, sid, stretch	3.2.27-2


解決方案:
請直接在漏洞處理頁面,選擇對應服務器和漏洞,生成修復命令後,登錄到服務器上運行即可。
參考鏈接: www.securityfocus.comsource.android.com

解決方法:

yum update libnl3

yum update libnl3-cli

yum update NetworkManager

yum update NetworkManager-adsl

yum update NetworkManager-bluetooth

yum update NetworkManager-glib

yum update NetworkManager-libnm

yum update NetworkManager-team

yum update NetworkManager-tui

yum update NetworkManager-wifi

yum update NetworkManager-wwan

4:標題: Git任意代碼執行漏洞(CNVD-2017-03446)

簡介:
contrib/completion/git-prompt.sh in Git before 1.9.3 does not sanitize branch names in the PS1 variable, allowing a malicious repository to cause code execution.
解決方案:
請直接在漏洞處理頁面,選擇對應服務器和漏洞,生成修復命令後,登錄到服務器上運行即可。
參考鏈接: github.comgithub.com 解決方法:卸載之前的git,安裝新版本git 5:標題: GNU glibc棧緩沖區溢出漏洞(CNVD-2016-01394) 簡介:
glibc 2.23之前的版本存在多處棧緩沖區溢出漏洞,在特殊上下文環境下攻擊者可以通過給nan/nanf/nanl函數提供超長的參數導致拒絕服務(應用程序崩潰)甚至執行任意代碼。
解決方案:
請直接在漏洞處理頁面,選擇對應服務器和漏洞,生成修復命令後,登錄到服務器上運行即可。
參考鏈接: lists.fedoraproject.orglists.opensuse.orglists.opensuse.orglists.opensuse.orglists.opensuse.orglists.opensuse.orgwww.openwall.comwww.openwall.comwww.securityfocus.comwww.ubuntu.comwww.ubuntu.comsourceware.orgwww.sourceware.org 解決方法:

yum update glibc

yum update glibc-common

yum update glibc-devel

yum update glibc-headers

yum update nscd

以下是一些從網上搜集別人之前更新漏洞的辦法:

yum update kernel

yum update kernel-devel

yum update kernel-firmware

yum update kernel-headers

yum update openssh

yum update openssh-clients

yum update openssh-server

yum update ntp

yum update ntpdate

yum update libxml2

yum update libxml2-devel

yum update libxml2-python

yum update ntp

yum update ntpdate

yum update openssh

yum update openssh-clients

yum update openssh-server

yum update grep

yum update libreport

yum update libreport-cli

yum update libreport-compat

yum update libreport-plugin-kerneloops

yum update libreport-plugin-logger

yum update libreport-plugin-mailx

yum update libreport-plugin-reportuploader

yum update libreport-plugin-rhtsupport

yum update libreport-python




雲服務器漏洞更新