服务器安全漏洞修复

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_24549317/article/details/79196362
1************************2017年8月发现漏洞6*****************************
漏洞名称:RHSA-2016:1944: bind security update (Important)        漏洞等级:高危
对应CVE漏洞:CVE-2016-2776
标题:ISC BIND 9 - Denial of Service
修复方案:
Ubuntu:
请参照Ubuntu安全通告USN-3088-1了解受到影响的软件包和补丁细节,并对相应的软件包进行升级。https://usn.ubuntu.com/usn/usn-3088-1/

apt-get install --only-upgrade bind9

确认升级完成后,通过#dpkg -l bind9 命令进行软件版本查看,确保以下软件版本不再受漏洞影响:
Ubuntu 14.04:
bind9 >= 9.10.3.dfsg.P4-8ubuntu1.7
Ubuntu 16.04:
bind9 >= 9.10.3.dfsg.P4-8ubuntu1.7

CentOS/RHEL:
请参照Redhat安全公告RHSA-2016:2099了解受到影响的软件包和补丁细节,并对相应的软件包进行升级。
https://access.redhat.com/security/cve/cve-2016-2776
yum update bind -y
确认升级完成后,通过#rpm -qa bind 命令进行软件版本查看,确保以下软件版本均大于等于:
CentOS6.x:
这些软件版本必须高于或等于 9.8.2-0.62.rc1.el6_9.4
bind
bind-chroot
bind-devel
bind-libs
bind-sdb
bind-utils

CentOS7.x:
这些软件版本必须高于或等于 9.9.4-50.el7_3.1
bind
bind-chroot
bind-devel
bind-libs
bind-libs-lite
bind-license
bind-libs-lite-devel
bind-pkcs11
bind-pkcs11-devel
bind-pkcs11-libs
bind-pkcs11-utils
bind-sdb
bind-sdb-chroot
bind-utils

SUSE Linux:
zypper refresh
zypper update bind







************************2017年8月发现漏洞7*****************************
漏洞名称:RHSA-2016:2674: libgcrypt security update (Moderate)        漏洞等级:中危
对应CVE漏洞:CVE-2016-6313            标题:GnuPG随机数预测漏洞
简介:漏洞触发在GnuPG的libgcrypt PRNG伪随机数生成器函数,攻击者根据获得PRNG输出的前580字节就可以预测出接下来的20个字节。 影响范围: Libgcrypt < 1.5.6 Libgcrypt 1.6.x < 1.6.6 Libgcrypt 1.7.x < 1.7.3 GnuPG < 1.4.21
修复方案:
--------------- CentOS/RHEL --------------
请参照Redhat安全公告 RHSA-2016:2674 了解受到影响的软件包和补丁细节,并对相应的软件包进行升级。
相关链接:
https://access.redhat.com/security/cve/cve-2016-6313

请先确认您已经安装了以下哪些软件包,并只对您已安装的软件包进行升级。
您可以对您不需要的软件包进行移除。例如,当某个软件被报告有漏洞时,如果您不需要它,您可以通过 yum remove 移除这个软件,从而避免相关的安全漏洞。
确认升级完成后,通过相关命令对受影响的软件包进行软件版本查看,确保以下软件版本不再受漏洞影响:

[ CentOS6.x ]

修复命令
yum update 软件包名 -y
受影响软件包
libgcrypt libgcrypt-devel
检测软件版本否已修复
rpm -qa 软件包名
修复验证
libgcrypt    >= 1.4.5-12.el6_8
libgcrypt-devel >= 1.4.5-12.el6_8
[ CentOS7.x ]

修复命令
yum update 软件包名 -y
受影响软件包
libgcrypt libgcrypt-devel
检测软件版本否已修复
rpm -qa 软件包名
修复验证
libgcrypt    >= 1.5.3-13.el7_3.1
libgcrypt-devel >= 1.5.3-13.el7_3.1
--------------- Ubuntu -------------------
请参照Ubuntu安全通告 USN-3065-1 USN-3064-1 了解受到影响的软件包和补丁细节,并对相应的软件包进行升级。
相关链接:
https://usn.ubuntu.com/usn/USN-3064-1/
https://usn.ubuntu.com/usn/USN-3065-1/

请先确认您已经安装了以下哪些软件包,并只对您已安装的软件包进行升级。
您可以对您不需要的软件包进行移除。例如,当某个软件被报告有漏洞时,如果您不需要它,您可以通过 apt-get remove 移除这个软件,从而避免相关的安全漏洞。
确认升级完成后,通过相关命令对受影响的软件包进行软件版本查看,确保以下软件版本不再受漏洞影响:

[ Ubuntu 12.04 ]
修复命令
apt-get clean && apt-get update
apt-get install --only-upgrade 软件包名
受影响软件包
gnupg libgcrypt11
检测软件版本否已修复
dpkg -l gnupg libgcrypt11
需满足条件
gnupg >= 1.4.11-3ubuntu2.10
linux-lts-xenial >= 1.5.0-3ubuntu0.6

[ Ubuntu 14.04 ]
修复命令
apt-get clean && apt-get update
apt-get install --only-upgrade 软件包名
受影响软件包
linux gnupg libgcrypt11 libgcrypt20
检测软件版本否已修复
dpkg -l gnupg libgcrypt11 libgcrypt20
修复验证
gnupg >= 1.4.16-1ubuntu2.4
libgcrypt11 >= 1.5.3-2ubuntu4.4
libgcrypt20 (官方尚未修复)

[ Ubuntu 16.04 ]
修复命令
apt-get clean && apt-get update
apt-get install --only-upgrade 软件包名
受影响软件包
linux gnupg libgcrypt20
检测软件版本否已修复
dpkg -l gnupg libgcrypt20
修复验证
gnupg >= 1.4.20-1ubuntu3.1
libgcrypt20 >= 1.6.5-2ubuntu0.2










************************2017年8月发现漏洞8*****************************
漏洞名称:RHSA-2015:1840: openldap security update (Important)        漏洞等级:中危
标题:OpenLDAP 2.4.42 - ber_get_next 拒绝服务
简介:OpenLDAP 2.4.42及之前版本,libraries/liblber/io.c内的ber_get_next函数在实现上存在安全漏洞,远程攻击者通过构造的BER数据,利用此漏洞可造成拒绝服务。
修复方案:
--------------- CentOS/RHEL --------------
请参照Redhat安全公告 RHSA-2015:1840 了解受到影响的软件包和补丁细节,并对相应的软件包进行升级。
相关链接:
https://access.redhat.com/security/cve/cve-2015-6908

请先确认您已经安装了以下哪些软件包,并只对您已安装的软件包进行升级。
您可以对您不需要的软件包进行移除。例如,当某个软件被报告有漏洞时,如果您不需要它,您可以通过 yum remove 移除这个软件,从而避免相关的安全漏洞。
确认升级完成后,通过相关命令对受影响的软件包进行软件版本查看,确保以下软件版本不再受漏洞影响:

[ CentOS 5.x ]
- 修复命令
yum update 软件包名 -y

- 受影响软件包
compat-openldap openldap openldap-clients openldap-devel openldap-servers openldap-servers-overlays openldap-servers-sql

- 检测软件版本否已修复
rpm -qa 软件包名

- 修复验证
compat-openldap                 >= 2.3.43_2.2.29-29.el5_11
openldap                        >= 2.3.43-29.el5_11
openldap-clients                >= 2.3.43-29.el5_11
openldap-devel                  >= 2.3.43-29.el5_11
openldap-servers                >= 2.3.43-29.el5_11
openldap-servers-overlays       >= 2.3.43-29.el5_11
openldap-servers-sql            >= 2.3.43-29.el5_11


[ CentOS 6.x ]
- 修复命令
yum update 软件包名 -y

- 受影响软件包
openldap openldap-clients openldap-devel openldap-servers openldap-servers-sql

- 检测软件版本否已修复
rpm -qa 软件包名

- 修复验证
openldap                        >= 2.4.40-6.el6_7
openldap-clients                >= 2.4.40-6.el6_7
openldap-devel                  >= 2.4.40-6.el6_7
openldap-servers                >= 2.4.40-6.el6_7
openldap-servers-sql            >= 2.4.40-6.el6_7


[ CentOS 7.x ]
- 修复命令
yum update 软件包名 -y

- 受影响软件包
openldap openldap-clients openldap-devel openldap-servers openldap-servers-sql

- 检测软件版本否已修复
rpm -qa 软件包名

- 修复验证
openldap                        >= 2.4.39-7.el7_1
openldap-clients                >= 2.4.39-7.el7_1
openldap-devel                  >= 2.4.39-7.el7_1
openldap-servers                >= 2.4.39-7.el7_1
openldap-servers-sql            >= 2.4.39-7.el7_1




--------------- Ubuntu -------------------
请参照Ubuntu安全通告 USN-2742-1 了解受到影响的软件包和补丁细节,并对相应的软件包进行升级。
相关链接:
https://usn.ubuntu.com/usn/USN-2742-1/

请先确认您已经安装了以下哪些软件包,并只对您已安装的软件包进行升级。
您可以对您不需要的软件包进行移除。例如,当某个软件被报告有漏洞时,如果您不需要它,您可以通过 apt-get remove 移除这个软件,从而避免相关的安全漏洞。
确认升级完成后,通过相关命令对受影响的软件包进行软件版本查看,确保以下软件版本不再受漏洞影响:

[ Ubuntu 12.04 ]
- 修复命令
apt-get clean && apt-get update
apt-get install --only-upgrade 软件包名

- 受影响软件包
openldap

- 检测软件版本否已修复
dpkg -l openldap

- 修复验证
openldap               >= 2.4.28-1.1ubuntu4.6


[ Ubuntu 14.04 ]
- 修复命令
apt-get clean && apt-get update
apt-get install --only-upgrade 软件包名

- 受影响软件包
openldap

- 检测软件版本否已修复
dpkg -l openldap

- 修复验证
openldap               >= 2.4.31-1+nmu2ubuntu8.2


[ Ubuntu 16.04 ]
该操作系统下软件包不存在此漏洞。












************************2017年8月发现漏洞9*****************************
漏洞名称:RHSA-2016:1292: libxml2 security update (Important)    漏洞等级:高危
标题:libxml2 xmlNextChar函数导致拒绝服务
简介:libxml2的2.9.4之前版本,存在远程拒绝服务安全漏洞
修复方案:
--------------- CentOS/RHEL --------------
请参照Redhat安全公告RHSA-2016:1292了解受到影响的软件包和补丁细节,并对相应的软件包进行升级。
相关链接:https://access.redhat.com/errata/RHSA-2016:1292
请先确认您需要的软件包,并对您不需要的软件包进行移除。例如,例如,如果您不需要某个软件包,您可以通过yum remove 移除这个软件,从而避免相关的安全漏洞。
确认升级完成后,通过 rpm -qa 命令对受影响的软件包进行软件版本查看,确保以下软件版本不再受漏洞影响:

- 受影响软件包
libxml2 libxml2-devel libxml2-python libxml2-static

- 修复命令
yum update libxml2 libxml2-devel libxml2-python libxml2-static -y

- 检测是否修复的命令
rpm -qa libxml2 libxml2-devel libxml2-python libxml2-static

- CentOS6.x:
libxml2             >= 2.7.6-21.el6_8.1
libxml2-devel       >= 2.7.6-21.el6_8.1
libxml2-python      >= 2.7.6-21.el6_8.1
libxml2-static      >= 2.7.6-21.el6_8.1

- CentOS7.x:
libxml2             >= 2.9.1-6.el7_2.3
libxml2-devel       >= 2.9.1-6.el7_2.3
libxml2-python      >= 2.9.1-6.el7_2.3
libxml2-static      >= 2.9.1-6.el7_2.3



--------------- Ubuntu -------------------
请参照Ubuntu安全通告USN-2994-1了解受到影响的软件包和补丁细节,并对相应的软件包进行升级。
相关链接:https://usn.ubuntu.com/usn/usn-2994-1/
请先确认您需要的软件包,并对您不需要的软件包进行移除。例如,如果您不需要某个软件包,您可以通过apt-get remove 移除这个软件,从而避免相关的安全漏洞。
确认升级完成后,通过 dpkg -l 命令对受影响的软件包进行软件版本查看,确保以下软件版本不再受漏洞影响:

- 受影响软件包
libxml2

- 修复命令
apt-get clean && apt-get update
apt-get install --only-upgrade libxml2

- 检测是否已修复的命令
dpkg -l libxml2

- Ubuntu 12.04:
libxml2       >= 2.7.8.dfsg-5.1ubuntu4.15

- Ubuntu 14.04:
libxml2       >= 2.9.1+dfsg1-3ubuntu4.8

- Ubuntu 16.04:
libxml2       >= 2.9.3+dfsg1-1ubuntu0.1






************************2017年8月发现漏洞10*****************************
漏洞名称:RHSA-2017:0574: gnutls security, bug fix, and enhancement update (Moderate)            漏洞等级:高危
标题:OpenSSL “ssl3_read_bytes”拒绝服务漏洞
简介:在OpenSSL针对SSL/TLS协议握手过程的实现中,攻击者可以容易的利用该缺陷在一个消息中打包大量未定义类型警告包,使服务或进程陷入无意义的循环,从而导致占用掉服务或进程100%的CPU使用率。
修复方案:
--------------- CentOS/RHEL --------------
请参照Redhat安全公告 RHSA-2017:0574 RHSA-2017:2292 了解受到影响的软件包和补丁细节,并对相应的软件包进行升级。
相关链接:
https://access.redhat.com/security/cve/cve-2017-5335

请先确认您已经安装了以下哪些软件包,并只对您已安装的软件包进行升级。
您可以对您不需要的软件包进行移除。例如,当某个软件被报告有漏洞时,如果您不需要它,您可以通过 yum remove 移除这个软件,从而避免相关的安全漏洞。
确认升级完成后,通过相关命令对受影响的软件包进行软件版本查看,确保以下软件版本不再受漏洞影响:


[ CentOS 6.x ]
- 修复命令
yum update 软件包名 -y

- 受影响软件包
openssl openssl-devel openssl-perl openssl-static

- 检测软件版本否已修复
rpm -qa 软件包名

- 修复验证
openssl                              >= 1.0.1e-48.el6_8.4
openssl-devel                        >= 1.0.1e-48.el6_8.4
openssl-perl                         >= 1.0.1e-48.el6_8.4
openssl-static                       >= 1.0.1e-48.el6_8.4

[ CentOS 7.x ]
- 修复命令
yum update 软件包名 -y

- 受影响软件包
openssl openssl-devel openssl-libs openssl-perl openssl-static

- 检测软件版本否已修复
rpm -qa 软件包名

- 修复验证
openssl                              >= 1.0.1e-60.el7_3.1
openssl-devel                        >= 1.0.1e-60.el7_3.1
openssl-libs                         >= 1.0.1e-60.el7_3.1
openssl-perl                         >= 1.0.1e-60.el7_3.1
openssl-static                       >= 1.0.1e-60.el7_3.1



--------------- Ubuntu -------------------
请参照Ubuntu安全通告 USN-3183-1 了解受到影响的软件包和补丁细节,并对相应的软件包进行升级。
相关链接:
https://www.ubuntu.com/usn/usn-3183-1/

请先确认您已经安装了以下哪些软件包,并只对您已安装的软件包进行升级。
您可以对您不需要的软件包进行移除。例如,当某个软件被报告有漏洞时,如果您不需要它,您可以通过 apt-get remove 移除这个软件,从而避免相关的安全漏洞。
确认升级完成后,通过相关命令对受影响的软件包进行软件版本查看,确保以下软件版本不再受漏洞影响:

[ Ubuntu 12.04 ]
- 修复命令
apt-get clean && apt-get update
apt-get install --only-upgrade 软件包名

- 受影响软件包
gnutls26 gnutls28 openssl openssl098

- 检测软件版本否已修复
dpkg -l 软件包名

- 修复验证
gnutls26                           >= 2.12.14-5ubuntu3.13
gnutls28                           厂商未修复
openssl                            >= 1.0.1-4ubuntu5.39
openssl098                         厂商未修复

[ Ubuntu 14.04 ]
- 修复命令
apt-get clean && apt-get update
apt-get install --only-upgrade 软件包名

- 受影响软件包
gnutls26 gnutls28 openssl openssl098

- 检测软件版本否已修复
dpkg -l 软件包名

- 修复验证
gnutls26                           >= 2.12.23-12ubuntu2.6
gnutls28                           厂商未修复
openssl                            >= 1.0.1f-1ubuntu2.22
openssl098                         厂商未修复


[ Ubuntu 16.04 ]
- 修复命令
apt-get clean && apt-get update
apt-get install --only-upgrade 软件包名

- 受影响软件包
gnutls28 openssl

- 检测软件版本否已修复
dpkg -l 软件包名

- 修复验证
gnutls28                           >= 3.4.10-4ubuntu1.2
openssl                            >= 1.0.2g-1ubuntu4.6

猜你喜欢

转载自blog.csdn.net/qq_24549317/article/details/79196362