国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

漏洞補(bǔ)丁修復(fù)之openssl版本從1.1.1q升級(jí)到1.1.1t以及python版本默認(rèn)2.7.5升級(jí)到2.7.18新版本和Nginx版本升級(jí)到1.24.0

這篇具有很好參考價(jià)值的文章主要介紹了漏洞補(bǔ)丁修復(fù)之openssl版本從1.1.1q升級(jí)到1.1.1t以及python版本默認(rèn)2.7.5升級(jí)到2.7.18新版本和Nginx版本升級(jí)到1.24.0。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

?

一、Openssl升級(jí)

1、查看Openssl安裝的版本

openssl version

漏洞補(bǔ)丁修復(fù)之openssl版本從1.1.1q升級(jí)到1.1.1t以及python版本默認(rèn)2.7.5升級(jí)到2.7.18新版本和Nginx版本升級(jí)到1.24.0,堂堂工作筆記,運(yùn)維生存,Python,服務(wù)器,運(yùn)維,linux

2、查看Openssl路徑

which openssl

漏洞補(bǔ)丁修復(fù)之openssl版本從1.1.1q升級(jí)到1.1.1t以及python版本默認(rèn)2.7.5升級(jí)到2.7.18新版本和Nginx版本升級(jí)到1.24.0,堂堂工作筆記,運(yùn)維生存,Python,服務(wù)器,運(yùn)維,linux

3、上傳openssl安裝包到服務(wù)器:openssl-1.1.1t.tar.gz,并且解壓,安裝:

mv /usr/local/openssl /usr/local/backup_openssl_1.1.1q_20240120
mkdir /usr/local/openssl
tar xzvf openssl-1.1.1t.tar.gz
cd openssl-1.1.1t
?
./config --prefix=/usr/local/openssl --openssldir=/usr/local/openssl shared zlib
make && make install

漏洞補(bǔ)丁修復(fù)之openssl版本從1.1.1q升級(jí)到1.1.1t以及python版本默認(rèn)2.7.5升級(jí)到2.7.18新版本和Nginx版本升級(jí)到1.24.0,堂堂工作筆記,運(yùn)維生存,Python,服務(wù)器,運(yùn)維,linux

make完成圖示:

漏洞補(bǔ)丁修復(fù)之openssl版本從1.1.1q升級(jí)到1.1.1t以及python版本默認(rèn)2.7.5升級(jí)到2.7.18新版本和Nginx版本升級(jí)到1.24.0,堂堂工作筆記,運(yùn)維生存,Python,服務(wù)器,運(yùn)維,linux

此時(shí)版本還是1.1.1q的動(dòng)態(tài)庫(kù):

漏洞補(bǔ)丁修復(fù)之openssl版本從1.1.1q升級(jí)到1.1.1t以及python版本默認(rèn)2.7.5升級(jí)到2.7.18新版本和Nginx版本升級(jí)到1.24.0,堂堂工作筆記,運(yùn)維生存,Python,服務(wù)器,運(yùn)維,linux

4、更新使用最新版openssl庫(kù):

?
rm -rf /usr/bin/openssl
rm -rf /usr/include/openssl
rm -f /usr/local/bin/openssl
?
ln -s /usr/local/openssl/bin/openssl /usr/bin/openssl
ln -s /usr/local/openssl/include/openssl/ /usr/include/openssl
ln -s /usr/local/openssl/bin/openssl /usr/local/bin/openssl

5、重新加載動(dòng)態(tài)鏈接庫(kù)文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-812410.html

?
ldconfig
?
openssl version

到了這里,關(guān)于漏洞補(bǔ)丁修復(fù)之openssl版本從1.1.1q升級(jí)到1.1.1t以及python版本默認(rèn)2.7.5升級(jí)到2.7.18新版本和Nginx版本升級(jí)到1.24.0的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶(hù)投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 修復(fù)漏洞(一)離線升級(jí)Docker版本

    一般人最好用的修復(fù)漏洞的方式就是更新版本 起因是使用的Docker版本被檢測(cè)出來(lái)有一堆漏洞(例如:Docker 操作系統(tǒng)命令注入漏洞(CVE-2019-5736)) 更新環(huán)境無(wú)法聯(lián)網(wǎng),只能通過(guò)下載二進(jìn)制文件的形式進(jìn)行安裝 可先通過(guò) which docker 查看Docker可執(zhí)行文件的地址 然后查看自己docker的版

    2024年02月16日
    瀏覽(20)
  • 修復(fù)漏洞(二)離線升級(jí)Tomcat版本

    修復(fù)漏洞(二)離線升級(jí)Tomcat版本

    生產(chǎn)環(huán)境無(wú)法聯(lián)網(wǎng),只能通過(guò)下載離線版本更新Tomcat到小版本最新 注意Tomcat10和11與jdk1.8都不兼容,只能更新到小版本的最新 前提是按照我這種方法配置Tomcat開(kāi)機(jī)自啟的https://blog.csdn.net/qq_44648936/article/details/130022136 備份整個(gè)安裝目錄和配置文件,壓縮也好,文件復(fù)制也好,或

    2024年02月16日
    瀏覽(28)
  • 【Linux 升級(jí)Openssh以及Openssl版本】

    【Linux 升級(jí)Openssh以及Openssl版本】

    服務(wù)器漏洞,需要升級(jí)openssh版本到9.0。 輸入命令查看 openssl 版本 因?yàn)槲疫@里已經(jīng)升級(jí)過(guò)了,所以顯示最新版 下載最新的openssl并解壓(建議將壓縮包下載到 /opt 目錄下): 如果在執(zhí)行 wget 后指令提示 command not found ,是因?yàn)槟繕?biāo)機(jī)上沒(méi)有安裝wget指令,需進(jìn)行wget指令安裝;

    2023年04月17日
    瀏覽(18)
  • 微軟10月補(bǔ)丁 | 修復(fù)103個(gè)漏洞,包括2個(gè)零日漏洞,13個(gè)嚴(yán)重漏洞

    微軟10月補(bǔ)丁 | 修復(fù)103個(gè)漏洞,包括2個(gè)零日漏洞,13個(gè)嚴(yán)重漏洞

    近日,微軟發(fā)布了2023年10月的補(bǔ)丁更新,解決了其軟件中的103個(gè)漏洞。 在這103個(gè)漏洞中,有13個(gè)的評(píng)級(jí)為嚴(yán)重漏洞,90個(gè)被評(píng)為重要漏洞。自9月12日以來(lái),谷歌已經(jīng)解決了基于chrome的Edge瀏覽器的18個(gè)安全漏洞。 這兩個(gè)零日漏洞中,一個(gè)標(biāo)識(shí)為CVE-2023-36563,涉及Microsoft WordPad,其

    2024年02月06日
    瀏覽(20)
  • 高級(jí)DBA帶你處理Mysql數(shù)據(jù)庫(kù)漏洞修復(fù)方法以及升級(jí)版本方法指南最詳細(xì)全網(wǎng)唯一

    高級(jí)DBA帶你處理Mysql數(shù)據(jù)庫(kù)漏洞修復(fù)方法以及升級(jí)版本方法指南最詳細(xì)全網(wǎng)唯一

    日常運(yùn)維實(shí)際工作中,經(jīng)常碰到密評(píng)風(fēng)險(xiǎn)漏洞生產(chǎn)環(huán)境掃描出很多數(shù)據(jù)庫(kù)漏洞,要求整改 MYSQL數(shù)據(jù)庫(kù)整改方法就是升級(jí)版本,升更高版本就自動(dòng)修復(fù)了上圖的漏洞,能確保正常過(guò)風(fēng)險(xiǎn)評(píng)估。下文敘述了升級(jí)方法。 升級(jí)規(guī)范 5.7x升級(jí)5.7X 比如5.7.22升級(jí)5.7.36(5.7版本官方也一直在

    2024年02月06日
    瀏覽(75)
  • 【網(wǎng)安AIGC專(zhuān)題10.19】5 ChatRepair:ChatGPT+漏洞定位+補(bǔ)丁生成+補(bǔ)丁驗(yàn)證+APR方法+ChatRepair+不同修復(fù)場(chǎng)景+修復(fù)效果(韋恩圖展示)

    【網(wǎng)安AIGC專(zhuān)題10.19】5 ChatRepair:ChatGPT+漏洞定位+補(bǔ)丁生成+補(bǔ)丁驗(yàn)證+APR方法+ChatRepair+不同修復(fù)場(chǎng)景+修復(fù)效果(韋恩圖展示)

    本文為 鄒德清教授的《網(wǎng)絡(luò)安全專(zhuān)題》課堂筆記系列 的文章,本次專(zhuān)題主題為大模型。 Keep the Conversation Going: Fixing 162 out of 337 bugs for $0.42 each using ChatGPT arXiv 2023.4.1 https://arxiv.org/pdf/2304.00385.pdf Chunqiu Steven Xia, University of Illinois Urbana-Champaign Lingming Zhang, University of Illinois Urbana-

    2024年02月03日
    瀏覽(34)
  • (胎教級(jí))Centos7.x完全斷網(wǎng)升級(jí)OpenSSL3.x、OpenSSH9.x以及任意版本

    (胎教級(jí))Centos7.x完全斷網(wǎng)升級(jí)OpenSSL3.x、OpenSSH9.x以及任意版本

    OpenSSL官網(wǎng) 任選一個(gè)即可、本教程選擇3.2.1 OpenSSH官網(wǎng) 點(diǎn)擊最新版本,進(jìn)入發(fā)行說(shuō)明書(shū) 找到SHA校驗(yàn),隨便點(diǎn)一個(gè)文件名鏈接就能下載源碼。 Perl官網(wǎng) 找到Unix,下載源碼。下載源碼不需要登錄,直接就能下。 Zlib官網(wǎng) 點(diǎn)擊Zlib最新版本鏈接,就能直接拿到最新版源碼,點(diǎn)這里的鏈

    2024年04月08日
    瀏覽(26)
  • 【寶藏工具】開(kāi)源組件信息一鍵查詢(xún),快速獲取組件來(lái)源、版本、源碼地址、漏洞補(bǔ)丁、推薦版本!

    【寶藏工具】開(kāi)源組件信息一鍵查詢(xún),快速獲取組件來(lái)源、版本、源碼地址、漏洞補(bǔ)丁、推薦版本!

    鐵子們,分享一個(gè)開(kāi)源組件安全檢索 免費(fèi)工具,需要的自取~ 輸入組件名,一鍵查詢(xún)可以組件版本、來(lái)源、安全狀態(tài)、漏洞詳情和推薦版本、修復(fù)建議這些。 點(diǎn)這個(gè)鏈接注冊(cè)后直接就能用:組件安全檢索工具 ? 一鍵查詢(xún)第三方組件版本、漏洞、所屬?lài)?guó)家、所屬語(yǔ)言、源碼鏈

    2024年02月06日
    瀏覽(14)
  • 查看python中requests安裝版本以及版本升級(jí)以及刪除

    查看python中requests安裝版本以及版本升級(jí)以及刪除

    pip list pip show pip? pip --version可以查看pip版本 pip show requests可以查看requests安裝版本 可以用easy_install --upgrade requests來(lái)升級(jí)requests包 或者easy_install -U requests 也可以用pip install --upgrade requests來(lái)升級(jí)requests包 或者pip install -U requests 也可以easy_install --upgrade pip 來(lái)升級(jí)pip包 easy_install -

    2024年02月08日
    瀏覽(20)
  • Centos7修復(fù)OpenSSL 安全漏洞 (CVE-2022-0778)

    Centos7修復(fù)OpenSSL 安全漏洞 (CVE-2022-0778)

    centos7環(huán)境下OpenSSL拒絕服務(wù)漏洞(CVE-2022-0778) 漏洞影響范圍: OpenSSL1.0.2 OpenSSL1.1.1 OpenSSL3.0 OpenSSL拒絕服務(wù)漏洞(CVE-2022-0778):該漏洞是由于OpenSSL中的BN_mod_sqrt()函數(shù)存在解析錯(cuò)誤,由于證書(shū)解析發(fā)生在證書(shū)簽名驗(yàn)證之前,因此任何解析外部提供的證書(shū)場(chǎng)景都可能受到拒絕服務(wù)攻擊

    2024年02月12日
    瀏覽(22)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包