sh xx.sh
cd /etc
進入資料夾 再export path=/usr/bin:/usr/sbin:/bin:/sbin
加入初始path
命令 再vim profile
進入修改錯誤
新開乙個終端執行killall wget
cd /etc/yum.repos.d
vim epel.repo
將eabled=1改為eabled=0
選定使用的資料庫後 使用source /home/mysl/stu_crm.sql
命令即可 即source+絕對路徑
1.[ linux kernel 存在許可權提公升漏洞]
[microsoft windows server 『user mode scheduler』 安全漏洞(cve-2012-0217),xen 本地拒絕服務漏洞]
:
軟體:
kernel 2.6.18-419.el5
命中:kernel version less than 0:2.6.18-423.el5
路徑:/boot/.vmlinuz-2.6.18-419.el5.hmac
軟體:kernel-headers 2.6.18-419.el5
命中:kernel-headers version less than 0:2.6.18-423.el5
路徑:/usr/include/asm
軟體:kernel-devel 2.6.18-419.el5
命中:kernel-devel version less than 0:2.6.18-423.el5
路徑:/usr/src/kernels
故可知是當前版本過低 只要更新即可
yum update kernel
yum update kernel-devel
yum update kernel-headers
[cups
本地許可權提公升漏洞]
yum update cups-libs
3.[linux kernel ecryptfs_privileged_open函式導致拒絕服務漏洞,linux kernel 條件競爭導致本地提權漏洞(髒牛提權)].
[linux kernel 資源管理錯誤漏洞(cve-2013-7339),linux kernel『raw_cmd_copyin』函式許可權許可和訪問控制漏洞(cve-2014-1737),linux kernel『raw_cmd_copyout』函式許可權許可和訪問控制漏洞(cve-2014-1738)]
:
yum update kernel
yum update kernel-devel
yum update kernel-headers
4.cups
本地許可權提公升漏洞
yum update cups-libs
gnu glibc ld_library_path
存在記憶體損壞漏洞
yum update glibc
yum update glibc-common
yum update glibc-devel
yum update glibc-headers
yum update nscd
isc dhcp
緩衝區溢位漏洞(cve-2012-3571)
isc dhcp 緩衝區溢位漏洞(cve-2012-3571)
7.sudo
本地許可權提公升漏洞
yum update sudo
綜上,與什麼命令有關的漏洞,多可以通過更新相關命令來解決,當然,結合檢視到的詳情具體分析
去**得到想更新的核心具體位址,比如要
httpd伺服器啟動不了問題解決
停止 httpd 失敗 正在啟動 httpd 確定 httpd 已死,但是 subsys 被鎖 root使用者無法刪除tmp目錄下檔案 root discuz tmp rm rf rm 無法刪除 gates.lod 許可權不夠 rm 無法刪除 gpg hrborj 許可權不夠 rm 無法刪除 mon...
伺服器CPU飆公升問題解決過程
問題出現前的提要 1 專案需求 將大量資料通過kafka訊息佇列 到另外的專案中 2 專案打完版本後,3點開始cpu開始飆公升 報錯資訊 解決問題方式 1 重啟伺服器 關閉大量資料的 暫時解決問題。2 開始分析問題 1 檢查 檢視有沒有死鎖或者有沒有占用大量cpu的 檢查結果沒有發現 問題,排除問題...
golang http伺服器跨域問題解決
w.header set access control allow origin 允許訪問所有域 w.header add access control allow headers content type header的型別 w.header set content type 返回資料格式是jso...