Linux內(nèi)核通殺提權(quán)漏洞(CVE-2016-5195臟牛漏洞), 臨時(shí)解決辦法近日Linux官方爆出了"臟牛"漏洞(代號(hào):Dirty COW,漏洞編號(hào):CVE-2016-5195), 3.10.0-123.el7.x86_64 2. 如果您的主機(jī)內(nèi)核是此版本,請(qǐng)執(zhí)行以下操作 wget 返回信息如下,說(shuō)明補(bǔ)丁成功 Message from syslogd@ebs-27957 at Oct 24 17:32:21 ... 3. 非此本內(nèi)核,請(qǐng)手動(dòng)編譯 yum -y --disableexcludes=main install kernel-debuginfo-$(uname -r) kernel-devel-$(uname -r) systemtap probe kernel.function("mem_write").call ? { /usr/bin/stap -p4 -g /root/CVE-2016-5195.stap 將返回的文件路徑記錄下來(lái) /usr/bin/staprun -L 文件路徑 設(shè)置開(kāi)啟自動(dòng)加載 echo "/usr/bin/staprun -L 文件路徑" >> /etc/rc.local
|
|||||
|
若文檔內(nèi)容對(duì)您沒(méi)有幫助,不能解決問(wèn)題?
您還可以
咨詢(xún)?cè)诰客服
或 提交工單
或 搜索常見(jiàn)問(wèn)題
,我們將竭誠(chéng)為您服務(wù)。
|
|||||
| >> 相關(guān)文章 | |||||
關(guān)注我們
關(guān)注我們
最新動(dòng)態(tài)
新浪微博
交流互動(dòng)
關(guān)于我們
|
聯(lián)系我們
|
付款方式
|
人才招聘
|
友情鏈接
|
域名資訊
|
提交工單
|
我要評(píng)價(jià)
|
投訴建議
|
域名投訴
|
網(wǎng)站備案
|
百科知識(shí)
|
手機(jī)站
《中華人民共和國(guó)增值電信業(yè)務(wù)經(jīng)營(yíng)許可證》編號(hào):B1-20172600 川B1-20080058 蜀ICP備12028237號(hào)
《中華人民共和國(guó)互聯(lián)網(wǎng)域名服務(wù)許可證》編號(hào):川 D3-20220002
電話總機(jī):028-62778877(20線) 400電話:400-135-3511
http://download.myhostadmin.net/linux/CVE-2016-5195/patched.sh