<dfn id="bq4sp"><code id="bq4sp"><dl id="bq4sp"></dl></code></dfn>
<menuitem id="bq4sp"><mark id="bq4sp"></mark></menuitem>

<menuitem id="bq4sp"></menuitem>
<abbr id="bq4sp"><button id="bq4sp"><pre id="bq4sp"></pre></button></abbr>
  • <strike id="bq4sp"><rt id="bq4sp"></rt></strike>
  • <nobr id="bq4sp"></nobr>
  • 国产亚洲tv在线观看,五月综合婷婷开心综合婷婷,嫩草院一区二区乱码,国产精品18久久久久久麻辣 ,国产精品剧情亚洲二区,国产美熟女乱又伦AV果冻传媒,国产福利高颜值在线观看,无码人妻丰满熟妇啪啪网不卡

    Linux內核通殺提權漏洞(CVE-2016-5195臟牛漏洞), 臨時解決辦法

    近日Linux官方爆出了"臟牛"漏洞(代號:Dirty COW,漏洞編號:CVE-2016-5195),
    攻擊者可利用該漏洞本地以低權限提升到root權限。
    經過我司核實測試,我司云主機centos 7系統受次漏洞影響(centos6并不受影響),特此發布漏洞解辦法

    1. 登錄服務器,查看內核版本
    uname -r

    3.10.0-123.el7.x86_64

    2. 如果您的主機內核是此版本,請執行以下操作

    wget http://download.myhostadmin.net/linux/CVE-2016-5195/patched.sh
    sh patched.sh


    返回信息如下,說明補丁成功

    Message from syslogd@ebs-27957 at Oct 24 17:32:21 ...
     kernel:CVE-2016-5195 mitigation loaded
    patch success


    3. 非此本內核,請手動編譯


    yum -y --disableexcludes=main   install  kernel-debuginfo-$(uname -r)  kernel-devel-$(uname -r) systemtap

    創建文件 /root/CVE-2016-5195.stap, 內容如下:

    probe kernel.function("mem_write").call ? {
            $count = 0
    }
    probe syscall.ptrace {
            $request = 0xfff
    }
    probe begin {
            printk(0, "CVE-2016-5195 mitigation loaded")
    }
    probe end {
            printk(0, "CVE-2016-5195 mitigation unloaded")
    }

    /usr/bin/stap -p4 -g /root/CVE-2016-5195.stap

    將返回的文件路徑記錄下來

    /usr/bin/staprun -L 文件路徑

    設置開啟自動加載

    echo "/usr/bin/staprun -L 文件路徑" >> /etc/rc.local



    編輯:三五互聯
    日期:2016-10-24

    收藏 】 【 打印 】   
    您可對文檔進行評分喲~

    勾選遇到的問題提交給我們,收到反饋后保證及時修正更新!

    提交反饋需要先登陸會員帳號

    上一篇:諧桐科技云平臺UZER.ME獲2000千萬元融資! 官網啟用.me域名
    下一篇:域名98.gs以1.4萬元高價成交,.gs成公司建站首選域名
    若文檔內容對您沒有幫助,不能解決問題? 您還可以 咨詢在線客服提交工單搜索常見問題 ,我們將竭誠為您服務。
      >> 相關文章
     
    分享至: