Linux软件漏洞修复

1.Mozilla NSS拒绝服务漏洞

CVE编号:CVE-2020-25648    披露时间:2020-10-21 11:15:00

描述:NSS是美国Mozilla基金会的一个底层密码学库。该库支持多种加密算法,并且 Firefox 浏览器

的TLS实现基于该库。 NSS 3.58之前的版本存在安全漏洞,该漏洞源于NSS处理CCS (ChangeCipherSpec)

消息的方式发现了一个漏洞。这个漏洞允许远程攻击者可利用该漏洞发送多个CCS消息,导致用NSS库

编译的服务器被拒绝服务。

等级:低危漏洞

1.1.漏洞影响

软件:nss 3.53.1-3.el7_9
命中:nss version less than 0:3.53.1-7.el7_9
路径:/etc/pki/nss-legacy
软件:nss-sysinit 3.53.1-3.el7_9
命中:nss-sysinit version less than 0:3.53.1-7.el7_9
路径:/usr/bin/setup-nsssysinit
软件:nss-tools 3.53.1-3.el7_9
命中:nss-tools version less than 0:3.53.1-7.el7_9
路径:/usr/bin/certutil

1.2.解决方案

运行命令:yum update nss

 

2.OpenLDAP for Ubuntu拒绝服务漏洞

CVE编号:CVE-2020-25692    披露时间:2020-12-08 14:15:00

描述:OpenLDAP是美国OpenLDAP基金会的一个轻型目录访问协议(LDAP)的开源实现。 在重命名RDN的

请求期间,在OpenLDAP服务器中找到了NULL指针取消引用,并在openldap 2.4.55中修复了该问题。未经身

份验证的攻击者可以通过发送经特殊设计的请求来远程破坏slapd进程,从而导致拒绝服务。

等级:低危漏洞

1.1.漏洞影响

软件:openldap 2.4.44-21.el7_6
命中:openldap version less than 0:2.4.44-23.el7_9
路径:/etc/openldap

1.2.解决方案

运行命令:yum update openldap

 

3.RHSA-2021:0221: sudo 堆缓冲区溢出致本地提权漏洞(CVE-2021-3156)

CVE编号:CVE-2021-3156    披露时间:2021-01-27 00:00:00

描述:Sudo是一个功能强大的实用程序,大多数基于Unix和Linux的操作系统都包含Sudo。它允许用户使用其他用

户的安全特权运行程序。2021年1月27日,阿里云应急响应中心监控到国外安全研究人员披露了Sudo 堆缓冲区溢出

致本地提权漏洞,漏洞编号为 CVE-2021-3156。任何本地用户(包括普通用户和系统用户,sudoer和非sudoers)

若成功利用该漏洞,可在无需密码的情况下获得root权限。

等级:高危漏洞

1.1.漏洞影响

软件:sudo 1.8.6p7-11.el7
命中:sudo version less than 0:1.8.23-10.el7_9.1
路径:/etc/pam.d/sudo

1.2.解决方案

运行命令:yum update sudo

2.1.验证

运行命令:sudoedit -s /

如果出现以“ sudoedit:”开头的错误响应,则系统受到此漏洞影响;如果出现以“ usage:”开头的错误响应,

则表示该漏洞已被补丁修复。

 

4.RHSA-2021:0808: wpa_supplicant 安全更新

CVE编号:CVE-2021-27803    披露时间:2021-02-27 12:15:00

描述:2.10之前wpa_supplicant中的p2p/ p2p_pcd处理p2p (Wi-Fi Direct)发放发现请求的方式存在漏洞。

对于无线电范围内的攻击者来说,它可能导致拒绝服务或其他影响(可能执行任意代码)。

等级:低危漏洞

1.1.漏洞影响

软件:wpa_supplicant 2.6-12.el7
命中:wpa_supplicant version less than 1:2.6-12.el7_9.2
路径:/etc/dbus-1/system.d/wpa_supplicant.conf

1.2.解决方案

运行命令:yum update wpa_supplicant

 

 5.RHBA-2017:2100: GTK+ 安全修复

CVE编号:CVE-2015-7552    披露时间:2016-04-19 03:59:00

描述:gdk-pixbuf是一个用于图像加载和像素缓冲处理的工具包。gdk-pixbuf中存在安全漏洞,该漏洞源于

gdk-pixbuf-scale.c文件中的‘gdk_pixbuf_flip()’函数中存在错误。攻击者可利用该漏洞造成拒绝服务,

控制使用库的应用程序。

等级:低危漏洞

1.1.漏洞影响

软件:glib-networking 2.36.2-3.el7
命中:glib-networking version less than 0:2.50.0-1.el7
路径:/usr/lib64/gio/modules/libgiognomeproxy.so
软件:gdk-pixbuf2 2.28.2-4.el7
命中:gdk-pixbuf2 version less than 0:2.36.5-1.el7
路径:/usr/bin/gdk-pixbuf-query-loaders-64
软件:cairo 1.12.14-6.el7
命中:cairo version less than 0:1.14.8-2.el7
路径:/usr/bin/cairo-sphinx

1.2.解决方案

运行命令:yum update glib-networking

运行命令:yum update gdk-pixbuf2

运行命令:yum update cairo

运行命令:yum update glib2

 

 6.RHSA-2021:1145: nettle 安全更新

CVE编号:CVE-2021-20305    披露时间:2021-04-06 06:15:00

描述:在3.7.2之前的版本中,Nettle存在缺陷,多个Nettle签名验证函数(GOST DSA、EDDSA和ECDSA)导致

椭圆曲线密码点(Elliptic Curve Cryptography point, ECC)乘法函数被越界标量调用,可能导致错误结果。

这个缺陷允许攻击者强制使用无效签名,从而导致断言失败或可能的验证。此漏洞的最大威胁是机密性、

完整性和系统可用性。

等级:高危漏洞

1.1.漏洞影响

软件:nettle 2.7.1-2.el7
命中:nettle version less than 0:2.7.1-9.el7_9
路径:/usr/bin/nettle-hash

1.2.解决方案

运行命令:yum update nettle

 

更新中~~

修复完重启一下服务器即可  过一段时间漏洞提示消失证明修复成功

 

posted @ 2021-05-15 14:10  靓仔姓曹  阅读(925)  评论(0编辑  收藏  举报
  
爱,其实很简单,困难的是去接受它。