centos伺服器漏洞問題解決

2021-09-27 09:49:24 字數 2134 閱讀 8755

sh xx.sh

cd /etc進入資料夾 再export path=/usr/bin:/usr/sbin:/bin:/sbin加入初始path命令 再vim profile進入修改錯誤

新開乙個終端

執行killall wget

cd /etc/yum.repos.d

vim epel.repo

將eabled=1改為eabled=0

選定使用的資料庫後 使用source /home/mysl/stu_crm.sql命令即可 即source+絕對路徑

1.[ linux kernel 存在許可權提公升漏洞][microsoft windows server 『user mode scheduler』 安全漏洞(cve-2012-0217),xen 本地拒絕服務漏洞]:

軟體:

kernel 2.6.18-419.el5

命中:kernel version less than 0:2.6.18-423.el5

路徑:/boot/.vmlinuz-2.6.18-419.el5.hmac

軟體:kernel-headers 2.6.18-419.el5

命中:kernel-headers version less than 0:2.6.18-423.el5

路徑:/usr/include/asm

軟體:kernel-devel 2.6.18-419.el5

命中:kernel-devel version less than 0:2.6.18-423.el5

路徑:/usr/src/kernels

故可知是當前版本過低 只要更新即可

yum update kernel

yum update kernel-devel

yum update kernel-headers

[cups本地許可權提公升漏洞]

yum update cups-libs
3.[linux kernel ecryptfs_privileged_open函式導致拒絕服務漏洞,linux kernel 條件競爭導致本地提權漏洞(髒牛提權)].

[linux kernel 資源管理錯誤漏洞(cve-2013-7339),linux kernel『raw_cmd_copyin』函式許可權許可和訪問控制漏洞(cve-2014-1737),linux kernel『raw_cmd_copyout』函式許可權許可和訪問控制漏洞(cve-2014-1738)]:

yum update kernel

yum update kernel-devel

yum update kernel-headers

4.cups本地許可權提公升漏洞

yum update cups-libs
gnu glibc ld_library_path存在記憶體損壞漏洞

yum update glibc

yum update glibc-common

yum update glibc-devel

yum update glibc-headers

yum update nscd

isc dhcp緩衝區溢位漏洞(cve-2012-3571)
isc dhcp 緩衝區溢位漏洞(cve-2012-3571)
7.sudo本地許可權提公升漏洞

yum update sudo
綜上,與什麼命令有關的漏洞,多可以通過更新相關命令來解決,當然,結合檢視到的詳情具體分析

去**得到想更新的核心具體位址,比如要

httpd伺服器啟動不了問題解決

停止 httpd 失敗 正在啟動 httpd 確定 httpd 已死,但是 subsys 被鎖 root使用者無法刪除tmp目錄下檔案 root discuz tmp rm rf rm 無法刪除 gates.lod 許可權不夠 rm 無法刪除 gpg hrborj 許可權不夠 rm 無法刪除 mon...

伺服器CPU飆公升問題解決過程

問題出現前的提要 1 專案需求 將大量資料通過kafka訊息佇列 到另外的專案中 2 專案打完版本後,3點開始cpu開始飆公升 報錯資訊 解決問題方式 1 重啟伺服器 關閉大量資料的 暫時解決問題。2 開始分析問題 1 檢查 檢視有沒有死鎖或者有沒有占用大量cpu的 檢查結果沒有發現 問題,排除問題...

golang http伺服器跨域問題解決

w.header set access control allow origin 允許訪問所有域 w.header add access control allow headers content type header的型別 w.header set content type 返回資料格式是jso...