阿里云提示有两个高危的漏洞修复教程

今天登陆阿里云控台,发现阿里云提示有两个高危的漏洞,分别是:

RHSA-2018:3092: glibc security, bug fix, and enhancement update
RHSA-2018:3157: curl and nss-pem security and bug fix update

首先修复第一个漏洞:

RHSA-2018:3092: glibc security, bug fix, and enhancement update 修复

阿里云提示有两个高危的漏洞修复教程_第1张图片

基本信息:

CVE-2018-6485 严重CVE-2017-16997 高危

标题: GNU C Library 'memalign'函数整数溢出漏洞
CVSS分值: 9.8
CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
披露时间: 2018-02-01
CVE ID: CVE-2018-6485

简介:

GNU C Library(又名glibc,libc6)是一种按照LGPL许可协议发布的开源免费的C语言编译程序。

GNU C Library 2.26及之前版本中的'memalign'函数的posix_memalign存在整数溢出漏洞。攻击者可利用该漏洞造成堆破坏。

解决方案:
请直接在漏洞处理页面,选择对应服务器和漏洞,生成修复命令后,登录到服务器上运行即可。

(注:阿里云提示的高危漏洞需要态势感知SAS升级到“企业版”可使用该功能)

升级命令,具体就是升级glibc。

阿里云提示有两个高危的漏洞修复教程_第2张图片

用法:登陆SSH 使用以下命令进入升级:

yum update glibcyum update glibc-commonyum update glibc-develyum update glibc-headersyum update nscd

执行完成后重启服务器,然后验证下:

阿里云提示有两个高危的漏洞修复教程_第3张图片

第二个漏洞:

RHSA-2018:3157: curl and nss-pem security and bug fix update 修复

基本信息:

漏洞分类: 影响;拒绝服务影响;拒绝服务影响:信息泄露
CVE-2018-1000007 严重CVE-2018-1000120 严重CVE-2018-1000122 严重CVE-2018-1000121
标题: libcurl 信息泄露漏洞(CVE-2018-1000007)
CVSS分值: 9.8
CVSS: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
披露时间: 2018-01-24
CVE ID: CVE-2018-1000007

简介:

libcurl是一个免费且易于使用的客户端URL传输库,支持DICT,FILE,FTP,FTPS,Gopher,HTTP,HTTPS,IMAP,IMAPS,LDAP,LDAPS,POP3,POP3S,RTMP,RTSP,SCP, SFTP,SMTP,SMTPS,Telnet和TFTP。
libcurl 7.1到7.57.0版本存在信息泄露漏洞。

详情:

libcurl 7.1到7.57.0可能会意外地将身份验证数据泄漏给第三方。当被要求在其HTTP请求中发送自定义头时,libcurl会首先将header发送到初始URL中的主机,但如果被要求遵循重定向并返回30X HTTP响应代码,则会将该headers发送到URL中提到的主机`Location:`响应header的值。发送相同的头文件到随后的主机对于传递自定义`Authorization:`头文件的应用程序是个严重的问题,因为这个头文件通常包含隐私敏感信息或数据,这些信息或数据可能允许其他人模仿libcurl使用客户端的请求。

解决方案:

请直接在漏洞处理页面,选择对应服务器和漏洞,生成修复命令后,登录到服务器上运行即可。

(注:阿里云提示的高危漏洞需要态势感知SAS升级到“企业版”可使用该功能)

升级命令,具体就是升级libcurl

阿里云提示有两个高危的漏洞修复教程_第4张图片

用法:登陆SSH 使用以下命令进入升级:

yum update curlyum update libcurlyum update libcurl-devel

执行完成后重启服务器,然后验证下:

阿里云提示有两个高危的漏洞修复教程_第5张图片

 

原文转载:http://www.mumawu.com/Article/freezx/2018/1210/369939.html

你可能感兴趣的:(网站搭建)