use*_*039 4 ssh update amazon-web-services
我在扫描我的 Amazon linux 2 Ec2 实例时出现一个错误 OpenSSH < 7.5 22 / tcp / ssh Medium 5.0 该漏洞未包含在
NVD
OpenSSH < 7.6 22 / tcp / ssh
CVE-2017-15906
中 5.0
补丁报告 0 / tcp /
但是现在在 amazon linux 2 中没有 ssh 更新。
还有其他更新ssh的方法吗?
我做一个稍长类似的说法在这里,但是,只要你(企业)的Linux发行版支持简单地将操作系统更新(即[sudo] yum update)应该保持你的操作系统安全,你应该既不希望,也不需要升级到特定的上游版本编号以修复已知的安全问题。
在 Amazon Linux 安全中心https://alas.aws.amazon.com/上搜索 CVE 编号
,您会发现它的地址为https://alas.aws.amazon.com/ALAS-2018- 1018.html,您应该运行yum update openssh并完成。
检查包 Changelog 以查看哪些修复已被反向移植,例如:
rpm -qv --changelog openssh-server
Run Code Online (Sandbox Code Playgroud)
在我的 Centos 7 上,其中显示我运行 Open SSH 服务器 7.4,但尽管CVE-2017-15906 将OpenSHH 7.6 以下的每个版本标记为易受攻击,但已应用修复程序,该系统不再易受攻击:
rpm -qv --changelog openssh-server
* Fri Nov 24 2017 Jakub Jelen <jjelen@redhat.com> - 7.4p1-16 + 0.10.3-2
- Fix for CVE-2017-15906 (#1517226)
...
Run Code Online (Sandbox Code Playgroud)
| 归档时间: |
|
| 查看次数: |
2212 次 |
| 最近记录: |