阿里云漏洞修复

1、RHSA-2015:0794-中危: krb5 安全更新

修复命令:

yum update krb5-libs

2、RHSA-2017:1860-中危: libtasn1 安全和BUG修复更新

修复命令:

yum update libtasn1

3、USN-3134-1: Python 漏洞

修复命令:

apt-get update && apt-get install python2.7 --only-upgrade

apt-get update && apt-get install python3.4 --only-upgrade

4、RHSA-2017:2788-重要: augeas 安全更新

yum update augeas-libs

5、USN-3478-1: Perl 漏洞

apt-get update && apt-get install perl --only-upgrade

6、USN-3415-1: tcpdump 漏洞

apt-get update && apt-get install tcpdump --only-upgrade

7、USN-3506-1: rsync 漏洞

apt-get update && apt-get install rsync --only-upgrade

8、USN-3554-1: curl 漏洞

apt-get update && apt-get install libcurl4-gnutls-dev --only-upgrade

9、RHSA-2016:2586-低危: python 安全和BUG修复更新

yum update python-libs

yum update python

10、USN-3388-1: Subversion 漏洞

apt-get update && apt-get install subversion --only-upgrade

11、USN-2017: krb5 漏洞

apt-get update && apt-get install libkrb5-3 --only-upgrade

12、FreeType 漏洞

apt-get update && apt-get install libfreetype6-dev --only-upgrade

13、perl 安全更新

yum update perl

yum update perl-libs

yum update perl-macros

yum update perl-Pod-Escapes

14、0710-重要: python 安全更新

yum update python-libs

yum update python

15、2479-重要: httpd 安全更新

yum update httpd-tools

16、torque 漏洞

apt-get update && apt-get install libtorque2 --only-upgrade

17、1880-低危: curl 安全和BUG修复更新

yum update libcurl

yum update curl

18、1467-重要: python 安全更新

yum update python

yum update python-libs

19、Avahi 漏洞

apt-get update && apt-get install libavahi-client3 --only-upgrade

20、PCRE 漏洞

apt-get update && apt-get install libpcre3-dev --only-upgrade

21、libxml2 漏洞

apt-get update && apt-get install libxml2 --only-upgrade

22、Exim 漏洞

apt-get update && apt-get install exim4 --only-upgrade

23、GNU C Library 漏洞

apt-get update && apt-get install libc6 --only-upgrade

24、libpng 漏洞

apt-get update && apt-get install libpng12-0 --only-upgrade

25、MySQL 漏洞

apt-get update && apt-get install libmysqlclient-dev --only-upgrade

26、Libxslt 漏洞

apt-get update && apt-get install libxslt1.1 --only-upgrade

27、NTP 漏洞

apt-get update && apt-get install ntp --only-upgrade

28、0184-重要: mysql 安全更新

yum update mysql-libs
————————————————
版权声明:本文为CSDN博主「zivy009」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/zhanghongcai/article/details/102799463

原文地址:https://www.cnblogs.com/shixiuxian/p/12342016.html

时间: 2024-10-05 05:12:57

阿里云漏洞修复的相关文章

还未解析上线就先收到阿里云的修复漏洞通知

wordpress IP验证不当漏洞与wordpress后台插件更新模块任意目录遍历导致DOS漏洞 漏洞: 漏洞一:wordpress IP验证不当漏洞 1.1 描述:wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF 1.2 修复 1.2.1 找到/wp-includes/http.php这个文件,大概在文件465行,修改文件前记得

destoon漏洞修复关于 $do->add($post); SQL注入修改

在阿里云漏洞提示查看发现destoon有关于mobile/guestbook.php $do->add($post); SQL注入修改 漏洞名称:Destoon SQL注入 补丁文件:/mobile/guestbook.php 漏洞描述:Destoon的/mobile/guestbook.php中$do->add($post); 这行代码对参数$post未进行正确转义,导致黑客可进行SQL注入,获取网站后台密码等. 修复步骤: 打开文件 Destoon的/mobile/guestbook.ph

关于阿里云ECS Centos 5/6/7 Linux Glibc库严重安全漏洞修复方法

日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235.黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复.关于阿里云ECS Linux Glibc库严重安全漏洞修复方法.Centos 5/6/7:连接终端,或者putty登录首先检测目前的版本输入命令: rpm -qa | grep glibc 我的显示:glibc-

阿里云ECS漏洞RHSA-2019Important: perl security update修复

登录阿里云控制台 出现一个大大的漏洞 更新下perl和依赖包 yum update perl-ExtUtils-Install perl-Pod-Escapes perl perl-devel perl-libs perl-macros -y 在阿里云控制台 点击验证即可 原文地址:http://blog.51cto.com/9025736/2351227

阿里云提出的漏洞(Phpcms V9某处逻辑问题导致getshell漏洞解决方法)的问题

最近从阿里云云盾检测流出来的,相比使用阿里云服务器的朋友已经收到漏洞提醒:Phpcms V9某处逻辑问题导致getshell漏洞解决方法,这个漏洞怎么办呢?CMSYOU在这里找到针对性解决办法分享给大家. 漏洞详情: 漏洞名称:phpcms某处逻辑问题导致getshell 补丁编号:7843523 补丁文件:/phpcms/libs/classes/attachment.class.php 补丁来源:云盾自研 更新时间:2016-09-20 13:03:10 漏洞描述:phpcms的/phpcm

CentOS bug修复指令集(阿里云适用)

如 RHSA-2017:0817: kernel security, bug fix, and enhancement update (Moderate) 修复方案: yum update kernel yum update kernel-devel yum update kernel-firmware yum update kernel-headers 依次在控制台输出即可,会提示下载,到最后有一个 Y/N,选择Y即可. 最后显示Complete! 完成了. 另阿里云的46个漏洞所有修复命令

ThinkPHP v5 新漏洞攻击案例首曝光,阿里云已可告警并拦截

2018年12月10日,ThinkPHP v5系列发布安全更新,修复了一处可导致远程代码执行的严重漏洞.阿里云态势感知已捕获多起基于该漏洞的真实攻击,并对该漏洞原理以及漏洞利用方式进行分析.现在,对于云上未及时进行系统更新的用户,阿里云态势感知已提供攻击告警,WAF产品支持同步拦截,目前云上客户基本未受到影响. 此次漏洞由ThinkPHP v5框架代码问题引起,其覆盖面广,且可直接远程执行任何代码和命令.电子商务行业.金融服务行业.互联网游戏行业等网站使用该ThinkPHP框架比较多,需要格外关

解决阿里云盾控制台wordpress IP验证不当漏洞

阿里云盾控制台漏洞提示wordpress IP验证不当漏洞wordpress /wp-includes/http.php文件中的wp_http_validate_url函数对输入IP验证不当,导致黑客可构造类似于012.10.10.10这样的畸形IP绕过验证,进行SSRF. 关于wordpress IP验证不当漏洞的解决办法,首先我们需要把wordpress升级到最新版本.然后做以下的修复操作即可. 1.打开/wp-includes/http.php文件,在532行左右找到 if ( isset

阿里云ECS(linux)磁盘满触发的mysql的表异常修复案例

阿里云ECS(linux)磁盘满触发的mysql的表异常修复案例 阿里云技术支持:完颜镇江 问题现象: 磁盘空间满了,第一想到的就是删除无用的服务日志或者升级数据盘. 通常是使用du –sh去分析目录找出占用最大的. 根据经验来说基本都是日志文件占用的,那么就是停止应用清理日志,或者清理日志后重启应用即可. 但是本实例的异常是网站主页正常,但是子导航的内容为空,首先怀疑的就是磁盘满了导致mysql数据库的数据异常. 问题排查: 排查的方法是打开mysql的errlog 添加以下配置重启mysql