1************************2017年8月发现漏洞6*****************************
漏洞名称:RHSA-2016:1944: bind security update (Important) 漏洞等级:高危
对应CVE漏洞:CVE-2016-2776
标题:ISC BIND 9 - Denial of Service
修复方案:
Ubuntu:
请参照Ubuntu安全通告USN-3088-1了解受到影响的软件包和补丁细节,并对相应的软件包进行升级。https://usn.ubuntu.com/usn/usn-3088-1/
apt-get install --only-upgrade bind9
确认升级完成后,通过#dpkg -l bind9 命令进行软件版本查看,确保以下软件版本不再受漏洞影响:
Ubuntu 14.04:
bind9 >= 9.10.3.dfsg.P4-8ubuntu1.7
Ubuntu 16.04:
bind9 >= 9.10.3.dfsg.P4-8ubuntu1.7
CentOS/RHEL:
请参照Redhat安全公告RHSA-2016:2099了解受到影响的软件包和补丁细节,并对相应的软件包进行升级。
https://access.redhat.com/security/cve/cve-2016-2776
yum update bind -y
确认升级完成后,通过#rpm -qa bind 命令进行软件版本查看,确保以下软件版本均大于等于:
CentOS6.x:
这些软件版本必须高于或等于 9.8.2-0.62.rc1.el6_9.4
bind
bind-chroot
bind-devel
bind-libs
bind-sdb
bind-utils
CentOS7.x:
这些软件版本必须高于或等于 9.9.4-50.el7_3.1
bind
bind-chroot
bind-devel
bind-libs
bind-libs-lite
bind-license
bind-libs-lite-devel
bind-pkcs11
bind-pkcs11-devel
bind-pkcs11-libs
bind-pkcs11-utils
bind-sdb
bind-sdb-chroot
bind-utils
SUSE Linux:
zypper refresh
zypper update bind
************************2017年8月发现漏洞7*****************************
漏洞名称:RHSA-2016:2674: libgcrypt security update (Moderate) 漏洞等级:中危
对应CVE漏洞:CVE-2016-6313 标题:GnuPG随机数预测漏洞
简介:漏洞触发在GnuPG的libgcrypt PRNG伪随机数生成器函数,攻击者根据获得PRNG输出的前580字节就可以预测出接下来的20个字节。 影响范围: Libgcrypt < 1.5.6 Libgcrypt 1.6.x < 1.6.6 Libgcrypt 1.7.x < 1.7.3 GnuPG < 1.4.21
修复方案:
--------------- CentOS/RHEL --------------
请参照Redhat安全公告 RHSA-2016:2674 了解受到影响的软件包和补丁细节,并对相应的软件包进行升级。
相关链接:
https://access.redhat.com/security/cve/cve-2016-6313
请先确认您已经安装了以下哪些软件包,并只对您已安装的软件包进行升级。
您可以对您不需要的软件包进行移除。例如,当某个软件被报告有漏洞时,如果您不需要它,您可以通过 yum remove 移除这个软件,从而避免相关的安全漏洞。
确认升级完成后,通过相关命令对受影响的软件包进行软件版本查看,确保以下软件版本不再受漏洞影响:
[ CentOS6.x ]
修复命令
yum update 软件包名 -y
受影响软件包
libgcrypt libgcrypt-devel
检测软件版本否已修复
rpm -qa 软件包名
修复验证
libgcrypt >= 1.4.5-12.el6_8
libgcrypt-devel >= 1.4.5-12.el6_8
[ CentOS7.x ]
修复命令
yum update 软件包名 -y
受影响软件包
libgcrypt libgcrypt-devel
检测软件版本否已修复
rpm -qa 软件包名
修复验证
libgcrypt >= 1.5.3-13.el7_3.1
漏洞名称:RHSA-2016:1944: bind security update (Important) 漏洞等级:高危
对应CVE漏洞:CVE-2016-2776
标题:ISC BIND 9 - Denial of Service
修复方案:
Ubuntu:
请参照Ubuntu安全通告USN-3088-1了解受到影响的软件包和补丁细节,并对相应的软件包进行升级。https://usn.ubuntu.com/usn/usn-3088-1/
apt-get install --only-upgrade bind9
确认升级完成后,通过#dpkg -l bind9 命令进行软件版本查看,确保以下软件版本不再受漏洞影响:
Ubuntu 14.04:
bind9 >= 9.10.3.dfsg.P4-8ubuntu1.7
Ubuntu 16.04:
bind9 >= 9.10.3.dfsg.P4-8ubuntu1.7
CentOS/RHEL:
请参照Redhat安全公告RHSA-2016:2099了解受到影响的软件包和补丁细节,并对相应的软件包进行升级。
https://access.redhat.com/security/cve/cve-2016-2776
yum update bind -y
确认升级完成后,通过#rpm -qa bind 命令进行软件版本查看,确保以下软件版本均大于等于:
CentOS6.x:
这些软件版本必须高于或等于 9.8.2-0.62.rc1.el6_9.4
bind
bind-chroot
bind-devel
bind-libs
bind-sdb
bind-utils
CentOS7.x:
这些软件版本必须高于或等于 9.9.4-50.el7_3.1
bind
bind-chroot
bind-devel
bind-libs
bind-libs-lite
bind-license
bind-libs-lite-devel
bind-pkcs11
bind-pkcs11-devel
bind-pkcs11-libs
bind-pkcs11-utils
bind-sdb
bind-sdb-chroot
bind-utils
SUSE Linux:
zypper refresh
zypper update bind
************************2017年8月发现漏洞7*****************************
漏洞名称:RHSA-2016:2674: libgcrypt security update (Moderate) 漏洞等级:中危
对应CVE漏洞:CVE-2016-6313 标题:GnuPG随机数预测漏洞
简介:漏洞触发在GnuPG的libgcrypt PRNG伪随机数生成器函数,攻击者根据获得PRNG输出的前580字节就可以预测出接下来的20个字节。 影响范围: Libgcrypt < 1.5.6 Libgcrypt 1.6.x < 1.6.6 Libgcrypt 1.7.x < 1.7.3 GnuPG < 1.4.21
修复方案:
--------------- CentOS/RHEL --------------
请参照Redhat安全公告 RHSA-2016:2674 了解受到影响的软件包和补丁细节,并对相应的软件包进行升级。
相关链接:
https://access.redhat.com/security/cve/cve-2016-6313
请先确认您已经安装了以下哪些软件包,并只对您已安装的软件包进行升级。
您可以对您不需要的软件包进行移除。例如,当某个软件被报告有漏洞时,如果您不需要它,您可以通过 yum remove 移除这个软件,从而避免相关的安全漏洞。
确认升级完成后,通过相关命令对受影响的软件包进行软件版本查看,确保以下软件版本不再受漏洞影响:
[ CentOS6.x ]
修复命令
yum update 软件包名 -y
受影响软件包
libgcrypt libgcrypt-devel
检测软件版本否已修复
rpm -qa 软件包名
修复验证
libgcrypt >= 1.4.5-12.el6_8
libgcrypt-devel >= 1.4.5-12.el6_8
[ CentOS7.x ]
修复命令
yum update 软件包名 -y
受影响软件包
libgcrypt libgcrypt-devel
检测软件版本否已修复
rpm -qa 软件包名
修复验证
libgcrypt >= 1.5.3-13.el7_3.1