国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Ubuntu下漏洞的修復流程

這篇具有很好參考價值的文章主要介紹了Ubuntu下漏洞的修復流程。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

最近需要修復cve漏洞,研究了如何在源碼上修復漏洞,在這里記錄一下。

目錄

I. 介紹

漏洞和補丁

CVE漏洞

普通漏洞和CVE漏洞的區(qū)別

II. 獲取補丁

III. 應用補丁

常見的打補丁工具

打補丁的步驟

patch的用法


I. 介紹

首先介紹一下相關的概念

漏洞和補丁

漏洞是計算機軟件中存在的錯誤或者缺陷。

攻擊者可以利用漏洞在未經(jīng)授權(quán)的情況下訪問和修改文件,以此破壞系統(tǒng)或收集敏感數(shù)據(jù)。

嚴重的漏洞可能導致數(shù)據(jù)泄露,系統(tǒng)崩潰或者系統(tǒng)被控制。

為了解決漏洞帶來的問題,軟件開發(fā)商會發(fā)布一個或多個“補丁”來修復漏洞。

?一旦補丁安裝成功,相應的漏洞將被消除,系統(tǒng)將變得更加安全和穩(wěn)定。

CVE漏洞

CVE(Common Vulnerabilities and Exposures)漏洞是指由于軟件或硬件產(chǎn)品中存在的安全漏洞所引發(fā)的安全問題。

漏洞編號格式為“CVE-年份-序號”,例如“CVE-2022-1234”,每個漏洞都會被分配一個唯一的CVE編號。

普通漏洞和CVE漏洞的區(qū)別

CVE漏洞和普通漏洞的區(qū)別在于是否有CVE編號。

CVE編號由MITRE公司負責分配,MITRE公司是一家非盈利性的研究機構(gòu)。

MITRE公司根據(jù)一定的標準來選擇哪些漏洞應該被分配CVE編號。這個標準主要包括漏洞的嚴重性、漏洞的公開情況、漏洞的重要性和影響范圍等方面。一般來說,只有那些被認為有嚴重影響和公開的漏洞才會被分配CVE編號。

需要注意的是,CVE漏洞并不一定是最嚴重的漏洞。

II. 獲取補丁

要獲取補丁之前首先要確定改漏洞是否被修復(有些漏洞沒有被修復),在以下網(wǎng)站查詢。

Enterprise Open Source and Linux | Ubuntu

舉個例子,假如我要在ubuntu2004上修復CVE-2020-14928,先在網(wǎng)站上查一下。

ubuntu打補丁,安全

?2004對應的名稱是focal,對應的狀態(tài)是Released。

說明這個問題在2004上已經(jīng)修復了,修復的版本是3.36.3-0ubuntu1.1。

為了簡單,你可以直接將軟件升級到這個版本。

出于項目需要,要使用舊版本的軟件,就需要把對應的補丁應用在舊版本上。

ubuntu打補丁,安全

在對應漏洞的網(wǎng)頁上會附上使用的patch的網(wǎng)址,像是修復這個漏洞的有兩個patch。

我們進入gitlab,選擇Plain Diff將改動(patch)下載下來,改個名字。

ubuntu打補丁,安全??

III. 應用補丁

常見的打補丁工具

patch

一般使用patch指令來打patch。(好像是廢話)

patch指令是Linux系統(tǒng)中最基本的打補丁工具。

quilt

quilt是一個比patch更高級的打補丁工具,可以用來管理多個補丁,并對其進行排序、組合和卸載等操作。

這種方法沒學明白,先不詳細寫

diff和patch組合

這是一種手動打補丁的方法,需要手動使用diff命令生成補丁文件,然后使用patch命令應用補丁。

打補丁的步驟

這里以patch指令為例,介紹打補丁的步驟。

將剛剛的兩個diff文件改名,效果如下:

ubuntu打補丁,安全

?我們將項目的源碼下載到本地,效果如下:

ubuntu打補丁,安全

?

patch --verbose --dry-run --ignore-whitespace --fuzz 3 -p1 < patch的相對路徑

用這條指令來打補丁,在解釋為什么可以這樣打補丁之前先插播一下patch的用法

patch的用法

patch的作用則是將diff記錄的結(jié)果(即補?。玫较鄳募▕A)上。最常見的用法為:

patch -pNUM <patchfile>

-p Num

忽略幾層文件夾,隨后詳解。

-E

選項說明如果發(fā)現(xiàn)了空文件,那么就刪除它

-R

取消打過的補丁。

-l or --ignore-whitespace  

忽略修補數(shù)據(jù)與輸入數(shù)據(jù)的跳格,空格字符

--verbose  

詳細顯示指令的執(zhí)行過程

--dry-run

嘗試patch軟件,并不真正改動軟件

-F<行數(shù)> or -fuzz<行數(shù)>  

非精確匹配的行數(shù)目

為了解釋?-p?參數(shù),需要看看如下patch文件片段:

--- old/modules/pcitable       Mon Sep 27 11:03:56 1999
+++ new/modules/pcitable       Tue Dec 19 20:05:41 2000

如果使用參數(shù)?-p0,那就表示從當前目錄找一個叫做old的文件夾,再在它下面尋找?modules/pcitable?文件來執(zhí)行patch操作。
而如果使用參數(shù)?-p1,那就表示忽略第一層目錄(即不管old),從當前目錄尋找?modules?的文件夾,再在它下面找pcitable。


理解了patch的用法再來看我們的指令。

ubuntu打補丁,安全

打開diff文件,默認找a/src/camel/camel-stream-buffer.c文件(對應---那行的文件)

我們解壓源碼之后發(fā)現(xiàn)沒有a目錄,只有src目錄(源碼下載到本地效果圖里有),所以p對應的num數(shù)為1。

所以切換到src上一級所在的目錄,執(zhí)行patch --verbose --dry-run --ignore-whitespace --fuzz 3 -p1 < patch的相對路徑 即可。

當然,當前使用了--dry-run參數(shù),如果patch成功應用,就可以把這個參數(shù)去掉了。

ubuntu打補丁,安全

出現(xiàn)succeed即為成功。


為了深入理解patch的p參數(shù),我們來換個目錄試一下。

p參數(shù)代表忽略的目錄層數(shù),我們之前是忽略了一層,我們能不能忽略兩層呢?

當然是可以的!

光看文字可能有點亂,我在這里加了個表格。

忽略層數(shù) 對應目錄
0層 a/src/camel/camel-stream-buffer.c
1層 src/camel/camel-stream-buffer.c
2層 camel/camel-stream-buffer.c

忽略兩層的話,就要找camel目錄了。

camel目錄在哪里呢?src目錄下,所以我們進入src目錄下,執(zhí)行atch --verbose --dry-run --ignore-whitespace --fuzz 3 -p2?< patch,即可成功應用補??!文章來源地址http://www.zghlxwxcb.cn/news/detail-675029.html

到了這里,關于Ubuntu下漏洞的修復流程的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 當心這30個重要漏洞!微軟發(fā)布12月補丁日安全通告

    當心這30個重要漏洞!微軟發(fā)布12月補丁日安全通告

    近日,亞信安全CERT監(jiān)測到微軟12月補丁日發(fā)布了34個漏洞的安全補?。ú话饲鞍l(fā)布的Microsoft Edge等安全更新),其中,4個被評為緊急,30個被評為重要。包含10個權(quán)限提升漏洞,8個遠程代碼執(zhí)行漏洞,5個欺騙漏洞,6個信息泄露漏洞,5個拒絕服務漏洞。微軟還修復了1個0

    2024年01月20日
    瀏覽(23)
  • 當心這46個重要漏洞!微軟發(fā)布1月補丁日安全通告

    當心這46個重要漏洞!微軟發(fā)布1月補丁日安全通告

    近日,亞信安全CERT監(jiān)測到微軟1月補丁日發(fā)布了針對48個漏洞的修復補丁,其中,2個漏洞被評為緊急,46個漏洞被評為重要,共包含10個權(quán)限提升漏洞,11個遠程代碼執(zhí)行漏洞,3個欺騙漏洞,11個信息泄露漏洞,6個拒絕服務漏洞,7個安全功能繞過漏洞。目前暫未發(fā)現(xiàn)相關漏洞被

    2024年01月16日
    瀏覽(20)
  • 漏洞補丁修復之openssl版本從1.1.1q升級到1.1.1t以及python版本默認2.7.5升級到2.7.18新版本和Nginx版本升級到1.24.0

    漏洞補丁修復之openssl版本從1.1.1q升級到1.1.1t以及python版本默認2.7.5升級到2.7.18新版本和Nginx版本升級到1.24.0

    ? 一、Openssl升級 1、查看Openssl安裝的版本 2、查看Openssl路徑 3、上傳openssl安裝包到服務器:openssl-1.1.1t.tar.gz,并且解壓,安裝: make完成圖示: 此時版本還是1.1.1q的動態(tài)庫: 4、更新使用最新版openssl庫: 5、重新加載動態(tài)鏈接庫

    2024年01月21日
    瀏覽(29)
  • CSRF安全漏洞修復

    使用burp進行攔截請求 然后使用csrf偽造進行請求偽造。 在每個請求中增加 referer字段,如果沒有這個字段則說明是偽造的請求。然后判斷referer字段的域名和request的請求域名是否相同,如果不同則說明是偽造的請求。 本處判斷只判斷接口,對頁面進行放行(判斷是否為頁面的

    2024年02月16日
    瀏覽(20)
  • 不安全的TLS協(xié)議漏洞修復

    不安全的TLS協(xié)議漏洞修復

    以上是在做項目過程中,發(fā)現(xiàn)了Nginx的配置支持了SSL3.0, TLS1.0和TLS1.1等不安全的協(xié)議,存在安全隱患。 登錄了服務器,修改Nginx的配置,如果有多套,都需要修復,修改的配置如下: 使用工具:Nmap工具 下載地址:https://nmap.org/download 因為我本機是Windows 10,就下載了nmap-7.93-s

    2024年02月05日
    瀏覽(46)
  • 漏洞修復--Haxx curl 安全漏洞 (CVE-2020-8177)

    漏洞修復--Haxx curl 安全漏洞 (CVE-2020-8177)

    Haxxcurl是瑞典Haxx公司的一套利用URL語法在命令行下工作的文件傳輸工具。該工具支持文件上傳和下載,并包含一個用于程序開發(fā)的libcurl(客戶端URL傳輸庫)。Haxxcurl7.20.0版本至7.71.0之前版本中存在安全漏洞。攻擊者可利用該漏洞覆蓋本地文件。 使用阿里云或者騰訊云的倉庫

    2024年02月08日
    瀏覽(86)
  • vue項目安全漏洞掃描和修復

    vue項目安全漏洞掃描和修復

    npm audit? 是npm 6 新增的一個命令,可以允許開發(fā)人員分析復雜的代碼并查明特定的漏洞。 npm audit名稱執(zhí)行,需要包package.json和package-lock.json文件。它是通過分析 package-lock.json 文件,繼而掃描我們的包分析是否包含漏洞的。 npm audit命令將項目中配置的依賴項的描述提交到默認注

    2024年02月06日
    瀏覽(23)
  • 【高危安全通告】微軟8月多個漏洞修復

    【高危安全通告】微軟8月多個漏洞修復

    安全狗應急響應中心監(jiān)測到,微軟發(fā)布了2022年8月的例行安全更新公告,共涉及漏洞數(shù)121個,嚴重級別漏洞17個。本次發(fā)布涉及組件有Microsoft Office Outlook、Microsoft Office Excel、Active Directory Domain Services、Windows Kerberos、Windows Storage Spaces Direct、Windows Print Spooler Components、Windows Netw

    2024年02月05日
    瀏覽(21)
  • Ubuntu無法引導啟動的修復

    Ubuntu無法引導啟動的修復

    TLDR:使用Boot-Repair工具。 Boot-Repair 是一個簡單的工具,用于修復您在Ubuntu中可能遇到的常見啟動問題,例如在安裝Windows或其他Linux發(fā)行版后無法啟動Ubuntu時,或者在安裝Ubuntu后無法啟動Windows時,或者當GRUB不再顯示時,某些升級會破壞GRUB等。 引導修復允許您通過簡單的單擊

    2024年02月03日
    瀏覽(16)
  • 【網(wǎng)絡安全】SQL注入漏洞的修復建議

    【網(wǎng)絡安全】SQL注入漏洞的修復建議

    SQL注入是Web應用程序常見的安全漏洞之一,攻擊者通過惡意構(gòu)造的SQL查詢語句,成功在應用程序的數(shù)據(jù)庫中執(zhí)行任意操作,導致數(shù)據(jù)泄露、篡改或其他安全問題。 本篇技術博客將詳細介紹SQL注入漏洞的修復建議,包括過濾危險字符和使用預編譯語句,通過具體的代碼案例幫助

    2024年02月06日
    瀏覽(26)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包