随笔分类 - 漏洞修复篇
摘要:OpenSSL命令执行和拒绝服务漏洞 漏洞详情 1. CVE-2022-1292:OpenSSL命令注入漏洞(中危): 由于c_rehash脚本没有正确清理shell元字符导致命令注入,可以利用该漏洞在未授权的情况下以脚本的权限执行任意命令。 2. CVE-2022-1343:OpenSSL错误验证
阅读全文
摘要:由于8.5.0至8.5.61存在安全漏洞,根据官方建议:现将版本升级到apache-tomcat-8.5.63 旧版本:8.5.61 新版本:8.5.63 步骤1: #vim /users/ucWebchat2CustomerServer/apache-tomcat-8.5.63/bin/catal
阅读全文
摘要:1.未升级之前的版本 [root@localhost ~]# openssl version OpenSSL 1.0.1e-fips 11 Feb 2013 2.升级步骤 tar -xf openssl-1.0.2q.tar.gz cd openssl-1.0.2q ./config --prefi
阅读全文
摘要:分享记录一下,之前升级到openssh8.4p1版本时,遇见的问题,供后期查阅。 系统版本: [root@localhost ~]# cat /etc/redhat-release CentOS release 6.5 (Final) openssh升级前版本: [root@localhost ~]
阅读全文
摘要:背景:当glibc<2.18,存在glibc幽灵漏洞(CVE-2015-0235)。 先对比下源码编译、RPM 包和 YUM 三种安装方法的优劣: 源码编译:可以自行指定编译参数,自由度高,略显麻烦。但是如果不安装最新版本,BUGs 和 CVEs 是不会被修复的,和咸鱼没什么差别; RPM 包安装:
阅读全文