Linux內(nèi)核通殺提權(quán)漏洞(CVE-2016-5195臟牛漏洞), 臨時(shí)解決辦法近日Linux官方爆出了"臟牛"漏洞(代號(hào):Dirty COW,漏洞編號(hào):CVE-2016-5195), 3.10.0-123.el7.x86_64 2. 如果您的主機(jī)內(nèi)核是此版本,請(qǐng)執(zhí)行以下操作 wget 返回信息如下,說(shuō)明補(bǔ)丁成功 Message from syslogd@ebs-27957 at Oct 24 17:32:21 ... 3. 非此本內(nèi)核,請(qǐng)手動(dòng)編譯 yum -y --disableexcludes=main install kernel-debuginfo-$(uname -r) kernel-devel-$(uname -r) systemtap probe kernel.function("mem_write").call ? { /usr/bin/stap -p4 -g /root/CVE-2016-5195.stap 將返回的文件路徑記錄下來(lái) /usr/bin/staprun -L 文件路徑 設(shè)置開(kāi)啟自動(dòng)加載 echo "/usr/bin/staprun -L 文件路徑" >> /etc/rc.local
|
|||||
|
若文檔內(nèi)容對(duì)您沒(méi)有幫助,不能解決問(wèn)題?
您還可以
咨詢(xún)?cè)诰客服
或 提交工單
或 搜索常見(jiàn)問(wèn)題
,我們將竭誠(chéng)為您服務(wù)。
|
|||||
| >> 相關(guān)文章 | |||||
|
|
|||||