如何确定哪个 CVE 被移植回哪个版本的软件包?
我正在尝试确定哪个版本的 apache 针对 CVE-2021-40438 进行了反向移植。我对如何找出答案感到非常困惑。我们的太空行走服务器有多个 2.4.37 版本的 apache,从 -10 到 -56,并且特定 VM 已更新为 2.4.37-56.0.1.module+el8.8.0+21057+13668aee.6 ...
我正在尝试确定哪个版本的 apache 针对 CVE-2021-40438 进行了反向移植。我对如何找出答案感到非常困惑。我们的太空行走服务器有多个 2.4.37 版本的 apache,从 -10 到 -56,并且特定 VM 已更新为 2.4.37-56.0.1.module+el8.8.0+21057+13668aee.6 ...
我遇到了一个棘手的情况:我读了Docker Alpine 主页图像每月都会更新,以进行小版本/安全修复。包含 CVE 的软件包不会针对稳定版本 (v3.17.*) 进行更新,但会在该edge版本上进行更新。 我知道可以通过指定发布版本来更新软件包,例如apk add git --repository=https://dl-cdn.alpinelinux.org/alpine/edge/community。但我不会这么做,因为edge它不稳定。 以下是我的真实生活情况: 使用 Docker Alpine 3.17.3,git软件包版本为2.38.4-r1(患有...
正如我提到的;我将 openssl 版本更新为 1.1.1-1ubuntu2.1~18.04.15,并按照 github.com/drago-96/CVE-2022-0778 中提到的代码来验证它是否已修复。但它陷入了无限循环。我需要更新任何其他软件包吗?或者没有正确链接某些东西? 编辑:在我执行“apt upgrade”后可以验证修复。这意味着其他一些软件包也需要更新。但不知道是哪一个。 ...
我有一个在 Ubuntu Server 18 上运行的 Web 应用程序。它的一个依赖项是 Ghostscript。我能够通过 apt-get 安装的最新版本是 9.26,但我发现这个版本存在安全问题。 我正在寻找一种自动检测软件包何时出现 CVE 的方法。我原以为只需检查 apt-get 存储库即可,但它只能告诉我是否有更新的版本,而不能告诉我最新版本是否存在问题。 有没有办法从命令行发现某个版本软件包是否存在漏洞?例如,某个命令、某个公共 API 或文件,我可以围绕它构建脚本吗? ...
我有一台 Linux 机器 RHEL 8.4,上面安装了 OpenSSL 1.1.1g。在运行漏洞和渗透测试后,发现此版本的 OpenSSL 不安全,建议升级 OpenSSL 1.1.1g --> 1.1.1l 当我发出命令时: sudo yum update openssl 它显示该版本已经是最新版本。 1.这是更新版本的正确方法吗? 2.RHEL 8 是否在基础版本 1.1.1g 中反向移植了 1.1.1l 的修复? ...
我于 3/3 打了补丁 这看起来就像我们被探测了,但没有被攻陷,有人能确认一下吗?我不确定如何解释这一点。 运行 Test-Hafnium.ps1 CVE-2021-26855.log 的内容 #TYPE Selected.System.Management.Automation.PSCustomObject "DateTime","AnchorMailbox" "2021-03-02T09:50:56.279Z","ServerInfo~a]@Exchange001.contoso.com:444/autodiscover/autodiscover.xml...
在 Red Hat 中,我习惯于: 检查当前哪些 CVE 影响系统及其严重程度: sudo yum updateinfo list cves 获取有关该 CVE 的更多详细信息: sudo yum updateinfo <CVE_NAME> 安装所有解决安全问题的软件包: sudo yum update --advisory=<CVE_NAME> 一切都通过简单的终端命令直接通过命令行登录系统。 Debian 和 Ubuntu 中是否有类似的命令/功能,无需手动检查https://security-tracker.debian....
我尝试按照以下描述修补新的 sudo 漏洞https://access.redhat.com/security/vulnerabilities/RHSB-2021-002 我收到以下错误。 # stap -g sudoedit-block.stap Checking "/lib/modules/3.10.0-1062.9.1.el7.x86_64/build/.config" failed with error: No such file or directory Incorrect version or missing kernel-devel packa...
我正在尝试测量启用 spectreV1 缓解措施时的系统性能。我为此使用了 Stress-ng。到目前为止,我已经使用各种压力源(如 cpu、qsort、str、matrix、tsearch、lsearch、sem、switch 和 mq)测试了系统。我正在查看 bogo ops(实时)值,通过首先禁用内核中的所有缓解措施与仅启用 spectrev1 来比较性能。 我想知道这些压力源是否足以测试性能,或者我是否需要添加更多压力源以进行更好的比较。 任何帮助,将不胜感激。 ...
我是一名资深的 Linux 系统管理员,但对 CentOS 还不熟悉。我只需要确定此 CentOS 服务器是否容易受到CVE-2019-18348。要做到这一点,我必须验证安装的软件包是否已修补,或者有办法测试机器上的漏洞。 我还没有找到任何可靠的方法来测试漏洞,所以我只能查看软件包版本、更改日志等。 首先,关于该漏洞的一些细节: CVE-2019-18348:在 Python 2.x 到 2.7.17 的 urllib2 和 Python 3.x 到 3.8.0 的 urllib 中发现了一个问题。如果攻击者控制 url 参数,则可能出现 CR...
我们办公室的许多用户使用 Linux VM 连接到办公室的 RDP 服务器进行远程工作。 从 2018 年 3 月开始,微软逐步发布补丁来解决 CVE-2018-0886 问题,最终形成的最终补丁不再允许客户端在未设置特定标志的情况下进行连接。 自从这个补丁发布以来,我们这些使用 Linux 连接的人已经无法再连接了。 以前大多数人使用 Remmina。我尝试过 KRDC。两者似乎都基于 FreeRDP,并且无法连接。 尝试连接时是否有一些配置值我未能设置?是否有其他适用于 Linux 的 RDP 客户端可与当前版本的 CredSSP 配合使用? ...
有人知道为什么我在 Win 2012 R2 服务器上遇到这个问题吗? FTP 不是服务器上启用的功能。这是一个非常古老的 CVE,搜索时几乎没有相关信息。 ...
目前,Debian 9(stretch)安装的 nginx 版本 1.10.3 存在漏洞CVE-2017-7529: Nginx 0.5.6 至 1.13.2 版本存在 nginx 范围过滤模块中的整数溢出漏洞,可导致由特制请求触发的潜在敏感信息泄露。 我担心用户数据的安全,因此我想升级到不再受此问题影响的最新版本。 ...
假设我有一个内核版本。类似以下版本之一: 3.10.0-229.el7.x86_64 2.6.32-220.el6.x86_64 3.10.0-514.26.2.el7.x86_64 3.10.35-43.137.amzn1.x86_64 2.6.32-358.14.1.el6.x86_64 有没有办法以编程方式获取该内核版本易受攻击的 CVE 列表?我知道如果我知道一个 CVE,我就能很容易地知道哪些内核版本易受其攻击,但我正在寻找另一种方法。 ...
目前,所有这些似乎都有未修补的组件,并标记为红色https://hub.docker.com/r/library/nginx/tags/ ...