Linux内核通杀提权漏洞CVE-2016-5195 - 内核升级方法
2016-10-31 14:34
706 查看
如题,对于脏牛(Dirty COW)漏洞的修复方式已经在上篇文章中有介绍过如何验证,这里对如何升级内核给出修复建议。
(注意:为避免不必要的生产风险的发生,请审核自己的实际环境而决定采用什么方法进行升级内核,本文以下步骤仅供参考)
1.查看当前内核信息,3.10.0
[root@localhost ~]# uname -a
Linux localhost.localdomain 3.10.0-327.28.3.el7.x86_64 #1 SMP Thu Aug 18 19:05:49 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
2.安装源
3.安装内核
4.修改内核启动顺序并重新启动
5.再次查看内核版本 4.8.5
(注意:为避免不必要的生产风险的发生,请审核自己的实际环境而决定采用什么方法进行升级内核,本文以下步骤仅供参考)
1.查看当前内核信息,3.10.0
[root@localhost ~]# uname -a
Linux localhost.localdomain 3.10.0-327.28.3.el7.x86_64 #1 SMP Thu Aug 18 19:05:49 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
2.安装源
rpm -Uvh http://www.elrepo.org/elrepo-release-7.0-2.el7.elrepo.noarch.rpm 获取http://www.elrepo.org/elrepo-release-7.0-2.el7.elrepo.noarch.rpm 准备中... ################################# [100%] 软件包 elrepo-release-7.0-2.el7.elrepo.noarch 已经安装
3.安装内核
yum --enablerepo=elrepo-kernel install kernel-ml-devel kernel-ml -y
4.修改内核启动顺序并重新启动
grub2-set-default 0 reboot
5.再次查看内核版本 4.8.5
[root@localhost ~]# uname -a Linux localhost.localdomain 4.8.5-1.el7.elrepo.x86_64 #1 SMP Fri Oct 28 10:48:29 EDT 2016 x86_64 x86_64 x86_64 GNU/Linux
相关文章推荐
- Linux内核通杀提权漏洞CVE-2016-5195验证
- “脏牛(Dirty Cow)”漏洞】CVE-2016-5195:Linux 内核本地提权漏洞 通告及修复
- OS: 脏牛(Dirty COW)漏洞:Linux 内核通杀提权漏洞 (CVE-2016-5195)
- OS: 脏牛(Dirty COW)漏洞:Linux 内核通杀提权漏洞 (CVE-2016-5195)
- (CVE-2016-0728)Linux Keyring refcount 内核提权漏洞
- Wget重定向漏洞(CVE-2016-4971)升级 小编亲测解决方法
- Wget重定向漏洞(CVE-2016-4971)升级
- Tomcat曝本地提权漏洞 (CVE-2016-1240 附PoC)
- CVE-2014-3153浅析-android内核提权漏洞
- CVE-2017-2370浅析-macos内核提权漏洞
- 阿里云服务器漏洞phpmyadmin CVE-2016-6617解决方法
- DirtyCow Linux权限提升漏洞分析(CVE-2016-5195)
- CVE-2014-0038内核漏洞原理与本地提权利用代码实现分析 作者:seteuid0
- 悬镜安全实验室丨DirtyCow Linux权限提升漏洞分析(CVE-2016-5195)
- CVE-XX-XX:“Atom截胡”Windows内核提权漏洞分析
- CVE-2016-3081(Struts2)漏洞分析以及F5应对方法
- 脏牛提权复现CVE-2016-5195
- 微软“WebDAV”提权漏洞(cve-2016-0051)初探
- CVE-2016-1240(Tomcat本地提权漏洞分析与复现)