为客户选择合适的产品,提供优质的服务,给予优质的建议-电话:18615222784 马经理
云服务器 腾讯云 西部数据云服务器 阿里云服务器 云服务器新闻

玉树iis6、iis7、apache设置mime类型(适用vps、云主机、独立服务器)

2023-04-12 15:19:27 4304
Linux内核通杀提权倾向(CVE-2016-5195脏牛倾向), 临时处置措施 克日Linux民间爆出了"脏牛"倾向(代号:Dirty COW,倾向编号:CVE-2016-5195),侵略者可运用该倾向当地以低权限提升到root权限。经由我司核实测试,我司云主机centos 7零星受次倾向影响(centos6并不受影响),特此宣告倾向解措施1. 登录效率器,魔难内核版本uname -r3.10.0-123.el7.x86_64 2. 假如您的主机内核是此版本,请实施如下操作wget http://download.myhostadmin.net/linux/CVE-2016-5195/patched.shsh patched.sh返回信息如下,剖析补钉乐成Message from syslogd@ebs-27957 at Oct 24 17:32:21 ... kernel:CVE-2016-5195 mitigation loadedpatch success 3. 非此本内核,请手动编译yum -y --disableexcludes=main   install  kernel-debuginfo-$(uname -r)  kernel-devel-$(uname -r) systemtap建树文件 /root/CVE-2016-5195.stap, 内容如下:probe kernel.function("mem_write").call ? {        $count = 0}probe syscall.ptrace {        $request = 0xfff}probe begin {        printk(0, "CVE-2016-5195 mitigation loaded")}probe end {        printk(0, "CVE-2016-5195 mitigation unloaded")}/usr/bin/stap -p4 -g /root/CVE-2016-5195.stap将返回的文件道路记实下来/usr/bin/staprun -L 文件道路配置开启自动加载echo "/usr/bin/staprun -L 文件道路" >> /etc/rc.local 编纂:西部数码 日期:2016-10-24 【 珍藏 】 【 打印 】    您可对于文档妨碍评分哟~ 勾选碰着的下场提交给咱们,收到反映后保障实时更正更新! 内容有误 内容过重大/不美满 内容未实时更新 链接地址有误 此外下场 提交反映需要先上岸会员帐号
亿鸽在线客服系统
在线客服
在线客服

微信扫码交流
18615222784

../upload/2/image/202203/09104458TJ2VVW.png