溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

CentOS7中Linux Kernel補丁的示例分析

發(fā)布時間:2021-07-15 09:40:04 來源:億速云 閱讀:188 作者:小新 欄目:系統(tǒng)運維

這篇文章主要為大家展示了“CentOS7中Linux Kernel補丁的示例分析”,內(nèi)容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領(lǐng)大家一起研究并學(xué)習(xí)一下“CentOS7中Linux Kernel補丁的示例分析”這篇文章吧。

基于Red Hat Enterprise Linux 7的自由發(fā)布源,CentOS 7分支繼承了始終能獲得最新內(nèi)核安全更新的特性。今天,系統(tǒng)團隊發(fā)布了一個非常重要的補丁,對近期發(fā)現(xiàn)的4個漏洞進行了及時修復(fù),并推薦用戶盡快安裝補丁,升級至kernel-3.10.0-514.10.2.el7。

CentOS7中Linux Kernel補丁的示例分析

根據(jù)RHSA-2017:0386-1安全公告,這個內(nèi)核補丁修復(fù)的漏洞之一是Linux Kernel KVM(Kernel-based Virtual Machine)部署(CVE-2016-8630),在未定義指令被執(zhí)行模擬的時候會導(dǎo)致32位(x86)應(yīng)用出現(xiàn)崩潰,從而允許攻擊者沖擊主機內(nèi)核。

第二個安全漏洞(CVE-2016-8655) i則是Linux Kernel的網(wǎng)絡(luò)子系統(tǒng),能夠允許本地攻擊者使用CAP_NET_RAW打開 raw packet socket 獲得root權(quán)限。第三個安全漏洞(CVE-2016-9083)則是Linux Kernel 的VFIO部署,允許攻擊者使內(nèi)存溢出出錯。最后一個(CVE-2016-9084)是能和第三個組合攻擊受害者系統(tǒng)。

以上是“CentOS7中Linux Kernel補丁的示例分析”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對大家有所幫助,如果還想學(xué)習(xí)更多知識,歡迎關(guān)注億速云行業(yè)資訊頻道!

向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI