漏洞修复需要升级打补丁,打补丁准备工作
?漏洞修復(fù)方案?
- 漏洞修復(fù)需要升級打補丁,打補丁準備工作及流程如下
例1(VMware ESXI遠程代碼執(zhí)行漏洞)
cd /vmfs/volumes/Datastore/DirectoryName
ls ?
查看補丁包所在的位置
Datastore?是上載的修補程序文件所在的數(shù)據(jù)存儲名稱,DirectoryName?是在數(shù)據(jù)存儲上創(chuàng)建的目錄
3、確認好后:輸入打補丁命令 esxcli software vib install -d "/vmfs/volumes/Datastore/DirectoryName/PatchName.zip"(命令的絕對路徑/補丁包名 )
最后重啟reboot?
參考文檔:VMware Knowledge Base
?ESXI升級補丁回退機制:參考文檔 ESXI 補丁升級回退_51CTO博客_esxi打補丁
如圖:
以上方法需要在測試或者實驗環(huán)境下進行實驗,確認好后才可進行實施
風(fēng)險提示:在升級打補丁過程中可能會遇見需處理的問題
修復(fù)漏洞所需要的補丁下載文檔及相關(guān)信息
需要解決的漏洞
- VMware ESXI遠程代碼執(zhí)行漏洞 ?
相關(guān)信息地址:https://www.vmware.com/security/advisories/VMSA-2019-0022.html
?????? 圖1
?
- 多個VMware產(chǎn)品資源管理錯誤漏洞?
2、需要下載的補丁包如下
- VMwaere ESXI BusyBox 命令行注入漏洞 ?
參考文檔:https://www.vmware.com/security/advisories/VMSA-2019-0013.html
需要下載的補丁包: ?四、緩沖區(qū)錯誤漏洞
參考文檔:VMSA-2018-0026
?替換的補丁:
?五、虛擬機逃逸漏洞? ?????????????????????????????????????????????????????????????????????????????????
參考文檔:https://www.vmware.com/security/advisories/VMSA-2018-0027.html?
需要打的補丁:
?
?
- SSL/TLS 協(xié)議信息漏洞: (windos版操作與以上不同)
1、登錄服務(wù)器,打開windows powershell,運行g(shù)pedit.msc,打開“本地組策略編輯器”。
2、打開“本地組策略編輯器”-“計算機配置”-“管理模板”-“網(wǎng)絡(luò)”-“SSL配置設(shè)置”, 在“SSL密碼套件順序”選項上,右鍵“編輯”。
3、在“SSL密碼套件順序”選擇“已啟用(E)” ,在“SSL密碼套件”下修改SSL密碼套件算法,僅保留TLS 1.2 SHA256 和 SHA384 密碼套件、TLS 1.2 ECC GCM 密碼套件。
### 刪除原有內(nèi)容替換為:
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256_P521,TLS_ECDHE_ECDSA,WITH_AES_256_GCM_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384_P521,TLS_RSA_WITH_AES_128_CBC_SHA256,TLS_RSA_WITH_AES_256_CBC_SHA256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P256,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384_P521,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P256,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P384,TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256_P521,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P384,TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384_P521,TLS_DHE_DSS_WITH_AES_128_CBC_SHA256,TLS_DHE_DSS_WITH_AES_256_CBC_SHA256,TLS_RSA_WITH_NULL_SHA,TLS_RSA_WITH_AES_128_CBC_SHA,TLS_DHE_DSS_WITH_AES_128_CBC_SHA
4、重啟服務(wù)器即可。
須實驗確認無問題。參考文檔
https://www.cnblogs.com/my-first-blog-lgz/p/16201507.html
https://www.csdn.net/tags/OtDaMgzsNTA1ODctYmxvZwO0O0OO0O0O.html
SSL/TLS協(xié)議信息泄露漏洞(CVE-2016-2183)修復(fù)方法_曉夢林的博客-CSDN博客_cve-2016-2183漏洞修復(fù)
七、Windows 遠程執(zhí)行代碼漏洞
需要在官網(wǎng)下根據(jù)windows載補丁,然后進行重新安裝? 下載地址:
Security Update Guide - Microsoft Security Response Center
安裝參考文檔: 手動更新
百度安全驗證
求助:官網(wǎng)下載不到之前的補丁
總結(jié)
以上是生活随笔為你收集整理的漏洞修复需要升级打补丁,打补丁准备工作的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 大学四年的学习规划目标
- 下一篇: QEMU