91超碰碰碰碰久久久久久综合_超碰av人澡人澡人澡人澡人掠_国产黄大片在线观看画质优化_txt小说免费全本

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何修復linux內核本地提權漏洞CVE-2017-16995

發布時間:2021-10-21 17:38:22 來源:億速云 閱讀:274 作者:柒染 欄目:網絡安全

如何修復linux內核本地提權漏洞CVE-2017-16995,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現的原因和解決方法,通過這篇文章希望你能解決這個問題。

漏洞概述

如何修復linux內核本地提權漏洞CVE-2017-16995

Jann Horn發現內核中Berkeley Packet Filter(BPF)實現中, Linux內核4.14.8版本開始kernel/bpf/ verifier.c源碼中的check_alu_op函數啟用了不正確地執行符號擴展,可導致內存任意讀寫漏洞。一般用戶可利用這個漏洞,實現任意代碼,獲得本地提權操作。

如何修復linux內核本地提權漏洞CVE-2017-16995

日前, CVE-2017-16995的Linux內核漏洞攻擊代碼被發布:

如何修復linux內核本地提權漏洞CVE-2017-16995

影響版本

Linux Kernel Version 4.14~4.4 (主要是Debian和Ubuntu發行版)

內核版信息查看

cat /proc/version

ubuntu版本影響情況

如何修復linux內核本地提權漏洞CVE-2017-16995

如何修復linux內核本地提權漏洞CVE-2017-16995

更多信息請參考https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-16995.html

redhat系列不受影響

筆者松了口氣,看熱鬧就成了。

如何修復linux內核本地提權漏洞CVE-2017-16995

修復建議:

目前暫未有明確的補丁升級方案。 建議用戶在評估風險后,通過修改內核參數限制普通用戶使用bpf(2)系統調用:

$ sudo sysctl kernel.unprivileged_bpf_disabled=1

$ echo kernel.unprivileged_bpf_disabled=1 | sudo tee /etc/sysctl.d/90-CVE-2017-16995-CVE-2017-16996.conf

關于升級補丁,部分ubuntu版本已經提供了補丁見上一部分列出的鏈接,可以酌情安排升級。

看完上述內容,你們掌握如何修復linux內核本地提權漏洞CVE-2017-16995的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業資訊頻道,感謝各位的閱讀!

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

乐山市| 陇川县| 东城区| 江源县| 黄大仙区| 盐津县| 阜新市| 冀州市| 运城市| 乌恰县| 浏阳市| 罗城| 眉山市| 建瓯市| 日土县| 芦溪县| 岳普湖县| 灌阳县| 呼伦贝尔市| 海口市| 泊头市| 远安县| 汉源县| 迁西县| 潞城市| 山阴县| 南郑县| 崇信县| 石屏县| 乐山市| 永丰县| 会昌县| 德安县| 克什克腾旗| 东乌珠穆沁旗| 曲松县| 合山市| 临邑县| 阳原县| 明星| 十堰市|