标签: vulnerability

由于 CVE-2021-3156 漏洞,将 sudo 升级到 1.9.5p2 版本

如何升级sudo到 1.9.5p2 版本?我使用 Ubuntu 20.04。我已经尝试过:

sudo apt-get update 
sudo apt-get upgrade
Run Code Online (Sandbox Code Playgroud)

但我仍然使用 1.8.31 版本。

upgrade updates sudo vulnerability 20.04

15
推荐指数
2
解决办法
9506
查看次数

Ubuntu 本身容易受到 Log4shell 的攻击吗?

我们在许多机器上运行不同版本的 Ubuntu 操作系统(主要是版本 18 和 20)。我的问题; Ubuntu 操作系统是否受到 Log4js 中现在报告的 Log4shell 漏洞的影响?TIA

security vulnerability

15
推荐指数
1
解决办法
8958
查看次数

从锁定屏幕 Ubuntu 18.04 恢复缓慢

除了美观之外,我对 18.04 中的一些新功能也很满意。但是,我对它从锁定屏幕恢复的速度并不十分满意。看,在我 8 岁的笔记本电脑上,每次我打开屏幕或由于不活动而自动锁定后返回它时,我认为在输入后从锁定的屏幕中恢复需要很长时间我的密码。大约两周前,我在使用 16.04 的笔记本电脑上切换到 18.04(全新安装)。在 16.04 解锁屏幕只需要一两秒钟,而现在,在 18.04 需要 15-20 秒左右。一旦进入,一切似乎都像往常一样顺利。

任何人都可以告诉我如何检查是什么导致了这种情况?

PS:很可能有人会说这可能与我运行了多少扩展程序有关。但是,我猜测它不应该,因为只有两个 shell 扩展在运行(我可以说):Ubuntu AppIndicatorsUbuntu Dock.

更新: 正如第一条评论中所建议的,这是journalctl -b. 在End这样的外表只显示对应于目前的时间戳右边的最后一个命令,我开始解锁系统。

May 28 09:36:56 tm2 org.gnome.Shell.desktop[1342]: Window manager warning: Overwriting existing binding of keysym 73 with keys
May 28 09:36:59 tm2 gdm-password][5500]: gkr-pam: unlocked login keyring
May 28 09:36:59 tm2 gnome-software[1630]: no app for changed ubuntu-dock@ubuntu.com
May 28 09:36:59 tm2 gnome-software[1630]: no app for changed ubuntu-appindicators@ubuntu.com
May 28 09:37:00 …
Run Code Online (Sandbox Code Playgroud)

lock-screen wayland vulnerability 18.04

13
推荐指数
1
解决办法
5212
查看次数

什么是“坏锁漏洞”?

Ask Ubuntu General Room 上的用户发布了Badlock的链接。经过一番谷歌搜索,我发现这是一个神秘的安全漏洞,它使用与 Heartbleed 相同的网站模板。

我管理 Linux 服务器,一个神秘的安全漏洞不适合我。它到底是什么,我如何保护我的服务器免受它的侵害?

security vulnerability

10
推荐指数
1
解决办法
3180
查看次数

哪些 Ubuntu 版本受 CVE-2022-0847 影响

我已获悉CVE-2022-0847 漏洞。我想知道 Ubuntu 的哪些版本会受到此类错误的影响。

bug-reporting vulnerability

10
推荐指数
3
解决办法
7906
查看次数

由于安全漏洞,如何在 ubuntu 20.04 上更新 glibc

我正在尝试更新 glibc 2.31-0ubuntu9.2。由于内部扫描发现此漏洞很容易受到攻击。

https://nvd.nist.gov/vuln/detail/CVE-2021-33574#range-6777140

当我使用 sudo apt-get update 然后 sudo apt install glibc 我一无所获。

有任何想法吗?

提前致谢。

security gdb glibc vulnerability 20.04

9
推荐指数
1
解决办法
1650
查看次数

Linux 是越来越安全还是越来越安全?

著名的所谓无病毒和无黑客的 Mac 已成为过去:随着它越来越流行,它会出现更多漏洞。Linux 会在某个时间点保持不变吗?它变得越来越不安全了吗?

我知道:

“没有任何计算机或网络系统是 100% 安全的。每个系统都存在漏洞。”

security vulnerability

5
推荐指数
2
解决办法
3374
查看次数

哪些 Ubuntu 版本修复了 CVE-2015-7547(libc getaddrinfo() 的“极其严重的错误”)?

Ars Technica 发表了一篇文章,描述了该getaddrinfo()漏洞及其在 Linux 世界中的普遍性。

该漏洞于 2008 年在 GNU C 库中引入,GNU C 库是一组开源代码,支持数千个独立应用程序和大多数 Linux 发行版,包括那些随路由器和其他类型硬件一起分发的发行版。

来源:http : //arstechnica.com/security/2016/02/extremely-severe-bug-leaves-dizzying-number-of-apps-and-devices-vulnerable/

问题:在 Ubuntu 的哪些通用发行版中已完全解决/纠正了此错误?

security networking glibc vulnerability

4
推荐指数
2
解决办法
4766
查看次数

随着 Ubuntu Pro 的发布,Laravel Forge 配置的服务器容易受到攻击

自 Canonical 今年发布 Ubuntu Pro 以来,他们现在保留了许多常见软件包的一些安全补丁,包括 Laravel Forge 配置服务器上包含的一些补丁。

我使用 AWS Inspector 监控 EC2 实例上的漏洞,突然出现几个中等严重性漏洞,无法通过无人值守升级甚至手动安装来修复。作为“ESM”服务的一部分,这些补丁仅限于 Ubuntu Pro 用户。这不仅适用于较旧的安装 - 我在 22.04.2 LTS 版本上显示了几个漏洞,并且我正在快速接近 SLA,以解决我们的 SOC II 协议的这些漏洞。在过去两年我一直使用 Forge + Ubuntu + AWS Inspector 时,这从来都不是问题。所有漏洞始终可以通过无人值守升级或偶尔的 apt-get update/upgrade 加上服务器重新启动来修补。我不太确定最好的行动方案是什么——但可能许多企业 Forge 用户很快就会开始感受到这一点的影响。也许还有另一个可以使用的 Unix 发行版,或者 Forge 可以与 Canonical 合作,以合理的成本配置“Pro”服务器?

现在还有其他人处理这个问题或者对如何最好地处理这种情况有什么想法吗?

security vulnerability laravel esm ubuntu-pro

3
推荐指数
1
解决办法
239
查看次数

Shellshock:如何在不重新启动的情况下仅更新 Bash?

我想修复Shellshock问题,通常的解决方案是更新 Ubuntu。

如何只更新 Bash 而不必重新启动?

bash shellshock vulnerability

2
推荐指数
1
解决办法
9829
查看次数

如何判断问题是否已通过向后移植得到解决?

我有几个运行 Apache 2.4.52 的 22.04.2 LTS 服务器,这些系统都只有大约 6 个月的历史(通过 GCP 构建)。安全扫描器在两个系统上显示了多个与 Apache 相关的漏洞,具体的 CVE 是:

CVE-2022-22720
CVE-2022-23943
CVE-2022-31813
CVE-2023-25690
Run Code Online (Sandbox Code Playgroud)

CVE 显示 Apache 2.4.52 及更早版本受到影响,并建议更新到较新版本的 Apache 来解决问题。当我检查apt list --upgradable系统时,我发现没有可用的更新。

这是否是一个可能的存储库问题,或者该问题是否已通过向后移植得到解决?


我尝试查找 CVE-2022-22720 的信息,以确定它是否仍然容易受到攻击。我使用了以下链接:https://ubuntu.com/security/cves ?q=CVE-2022-22720

此外,22.04 LTS 条目显示“已发布”,单击链接将转到显示我的发布类型“Jammy”的页面,然后显示“已发布 (2.4.52-1ubuntu2)”,这是我显示为已安装的 Apache 的当前版本。这是否意味着此修复已被向后移植?

我想我对向后移植还没有完全掌握。如果上述 CVE 的修复已向后移植,是否意味着问题已得到解决,即使该版本在我们的扫描仪中仍然显示为易受攻击?如果是这样,我该如何进行验证,以便向正在扫描和报告问题的实体证明这一点?谢谢!

apt backport vulnerability

2
推荐指数
1
解决办法
1275
查看次数