日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

漏洞修复需要升级打补丁,打补丁准备工作

發(fā)布時間:2023/12/20 编程问答 38 豆豆
生活随笔 收集整理的這篇文章主要介紹了 漏洞修复需要升级打补丁,打补丁准备工作 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

?漏洞修復(fù)方案?

  • 漏洞修復(fù)需要升級打補丁,打補丁準備工作及流程如下

例1(VMware ESXI遠程代碼執(zhí)行漏洞)

  • 需要去官網(wǎng)下載所需要的補丁包;下載地址:Login | VMware Customer Connect;下載完成后,上傳至ESXI存儲;
  • 在打補丁之前,須將ESXI主機上的虛擬機關(guān)機且拍好快照或者遷移,生產(chǎn)環(huán)境中最好遷移;進入到ESXI的命令行模式,找到補丁所在的位置 輸入命令:
  • cd /vmfs/volumes/Datastore/DirectoryName
    ls ?

    查看補丁包所在的位置

    Datastore?是上載的修補程序文件所在的數(shù)據(jù)存儲名稱,DirectoryName?是在數(shù)據(jù)存儲上創(chuàng)建的目錄

    3、確認好后:輸入打補丁命令 esxcli software vib install -d "/vmfs/volumes/Datastore/DirectoryName/PatchName.zip"(命令的絕對路徑/補丁包名 )

    最后重啟reboot?

  • 重新進入到ESXI主機,主機退出維護模式,遷移回少量的虛擬機,看業(yè)務(wù)是否能正常運行,如能,則全部遷回,如失敗則進行回退。?
  • 參考文檔:VMware Knowledge Base

    ?ESXI升級補丁回退機制:參考文檔 ESXI 補丁升級回退_51CTO博客_esxi打補丁

    如圖:

    以上方法需要在測試或者實驗環(huán)境下進行實驗,確認好后才可進行實施

    風(fēng)險提示:在升級打補丁過程中可能會遇見需處理的問題

    修復(fù)漏洞所需要的補丁下載文檔及相關(guān)信息

    需要解決的漏洞

    • VMware ESXI遠程代碼執(zhí)行漏洞 ?
  • 根據(jù)漏洞代碼在官網(wǎng)查到的信息如圖1?
  • 相關(guān)信息地址:https://www.vmware.com/security/advisories/VMSA-2019-0022.html

    ?????? 圖1

  • 根據(jù)需求進行選擇 具體操作如例1
  • ?

    • 多個VMware產(chǎn)品資源管理錯誤漏洞?
  • 參考文檔:VMSA-2019-0014.1?
  • 2、需要下載的補丁包如下

    • VMwaere ESXI BusyBox 命令行注入漏洞 ?

    參考文檔:https://www.vmware.com/security/advisories/VMSA-2019-0013.html

    需要下載的補丁包: ?四、緩沖區(qū)錯誤漏洞

    參考文檔:VMSA-2018-0026

    ?替換的補丁:

    ?五、虛擬機逃逸漏洞? ?????????????????????????????????????????????????????????????????????????????????

    參考文檔:https://www.vmware.com/security/advisories/VMSA-2018-0027.html?

    需要打的補丁:

    ?

    ?

    • SSL/TLS 協(xié)議信息漏洞: windos版操作與以上不同)

    1、登錄服務(wù)器,打開windows powershell,運行g(shù)pedit.msc,打開“本地組策略編輯器”。

    2、打開“本地組策略編輯器”-“計算機配置”-“管理模板”-“網(wǎng)絡(luò)”-“SSL配置設(shè)置”, 在“SSL密碼套件順序”選項上,右鍵“編輯”。

    3、在“SSL密碼套件順序”選擇“已啟用(E)” ,在“SSL密碼套件”下修改SSL密碼套件算法,僅保留TLS 1.2 SHA256 和 SHA384 密碼套件、TLS 1.2 ECC GCM 密碼套件。

    ### 刪除原有內(nèi)容替換為:

    TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA,WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_NULL_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA

    4、重啟服務(wù)器即可。

    須實驗確認無問題。參考文檔

    https://www.cnblogs.com/my-first-blog-lgz/p/16201507.html

    https://www.csdn.net/tags/OtDaMgzsNTA1ODctYmxvZwO0O0OO0O0O.html

    SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)修復(fù)方法_曉夢林的博客-CSDN博客_cve-2016-2183漏洞修復(fù)

    七、Windows 遠程執(zhí)行代碼漏洞

    需要在官網(wǎng)下根據(jù)windows載補丁,然后進行重新安裝? 下載地址:

    Security Update Guide - Microsoft Security Response Center

    安裝參考文檔: 手動更新

    百度安全驗證

    求助:官網(wǎng)下載不到之前的補丁

    總結(jié)

    以上是生活随笔為你收集整理的漏洞修复需要升级打补丁,打补丁准备工作的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

    如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。