该资源只提供sqlserver2008r2补丁安装(上传项目大小限制)
远程主机上的应用程序存在
信息
泄露
漏洞
。当解析特别构建的
Web
Service Discovery (.disco) 文件时,外部 XML 实体可接受不受信任的用户输入。远程攻击者可通过诱骗用户打开特别构建的 .disco 文件来利用此问题,从而导致敏感
信息
泄露
。
Microsoft 已发布一系列用于 SQL Server 2005、2008 和 2008 R2 的修补程序,详请参考:https://docs.microsoft.com/en-us/security-updates/securitybulletins/2011/ms11-049
Internet Control Message Protocol (
ICMP
) 协议是TCP/IP协议簇的一个子协议,用于在IP主机、路由器之间传递控制消息。raw socket 是一种网络套接字,不需要任何传输层协议格式即可发送/接收IP协议数据包。
受影响版本的 Windows 系统中存在绑定 raw socket 的应用程序时,TCPIP 驱动程序在处理错误的
ICMP
包时存在内存
漏洞
,攻击者可以向目标计算机发送一个报头中包含一个碎片 IP 的
ICMP
数据包,造成 Windows 系统的
远程主机会回复
ICMP
_TIMESTAMP查询并返回它们系统的当前时间,这可能允许攻击者攻击一些基于时间认证的协议
在防火墙上过滤外来的
ICMP
timestamp(类型 13)报文以及外出的
ICMP
timestamp回复报文
1. windows系统
< ctrl > + < r > 打开cmd命令行,输入命令:netsh firewall set
icmp
setting 13 disable
2. Lin
一、
漏洞
描述
漏洞
描述:远程主机响应
ICMP
时间戳请求。 时间戳回复是回复时间戳消息的
ICMP
消息。 它由时间戳的发送者发送的始发时间戳以及接收时间戳和发送时间戳组成。 这个
信息
理论上可以用来开发其他服务中基于时间的弱随机数发生器。
风险级别低。
二、加固处理
1)防火墙上过滤外来(INPUT)的
ICMP
timestamp(类型13)报文以及外出(OUTPUT)的
ICMP
timestamp回复报文
即在防火墙上禁用
ICMP
timestamp-request;或在系统内置防火墙上编辑iptable规则
APP_ENV=local //环境的名称APP_DEBUG=true //调试模式的开启与否,项目上线时改为falseAPP_KEY=base64:xxxxx //敏感
信息
加密时的秘钥,可以在泄密后重新生成。
命令如下:php artisan key:generateAPP_URL=http://localhost //项目根目录DB_CONNECTION=mysql
OpenSSH
安全
漏洞
(
CVE
-
2017
-15906)是一种影响 OpenSSH 7.4 到 7.6 版本的
漏洞
,攻击者可以利用该
漏洞
绕过身份验证并执行任意代码。以下是修复该
漏洞
的步骤:
1. 升级 OpenSSH
如果您的系统使用的是受影响的 OpenSSH 版本,建议立即升级到最新版本。可以通过以下命令检查您的 OpenSSH 版本:
ssh -V
如果版本号在 7.4 到 7.6 之间,则说明您的系统受到影响。您可以前往 OpenSSH 官网下载最新版本并安装,或者使用系统自带的包管理器进行更新。
2. 禁用 UsePrivilegeSeparation 选项
如果您无法立即升级 OpenSSH,可以通过禁用 UsePrivilegeSeparation 选项来暂时修复该
漏洞
。可以通过以下命令来禁用该选项:
echo "UsePrivilegeSeparation no" >> /etc/ssh/sshd_config
或者编辑 /etc/ssh/sshd_config 文件,在文件中添加以下内容:
UsePrivilegeSeparation no
然后重新启动 sshd 服务:
systemctl restart sshd
禁用 UsePrivilegeSeparation 选项可以防止攻击者利用该
漏洞
绕过身份验证,但无法防止执行任意代码攻击。
总的来说,为保护系统
安全
,建议您尽快升级 OpenSSH 或禁用 UsePrivilegeSeparation 选项,以防止被攻击者利用
CVE
-
2017
-15906
漏洞
攻击。