精华内容
下载资源
问答
  • mysql漏洞补丁下载
    千次阅读
    2021-01-19 05:26:41

    MySQL 64位安装图解

    解压缩后运行程序开始安装,选择接受协议,点击下一步。

    选择developer default,点击”next“。

    检查是否满足安装需求。

    点击“Execute”按钮后,可能会下载一些程序,到时你自己点击安装就行了,直到所有安装完成就OK了。当然你也可以选择不下载这些环境点击”next“直接安装。

    点击“Execute”按钮后,开始下载安装。等待安装完成。

    安装完毕,点击”next“。

    配置信息设置,Developer Machine(开发机器):该选项代表典型个人用桌面工作站。假定机器上运行着多个桌面应用程序。将MySQL服务器配置成使用最少的系统资源。 Server Machine(服务器):该选项代表服务器,MySQL服务器可以同其它应用程序一起运行,例如FTP、email和web服务器。MySQL服务器配置成使用适当比例的系统资源。

    Dedicated MySQL Server Machine(专用MySQL服务器):该选项代表只运行MySQL服务的服务器。假定运行没有运行其它应用程序。MySQL服务器配置成使用所有可用系统资源。

    设置管理员密码,添加用户等等。

    接下来的基本不需要设置,如果用户不喜默认设置,可以自行设置。

    更多相关内容
  • mysql[漏洞]小版本升级 事件背景 近日,公司进行安全扫描,发现mysql存在漏洞,高危漏洞编号为(CVE-2019-3822),此外还有多个中危,低危漏洞,目前mysql版本为5.7.25 解决方案 对mysql进行小版本升级到5.7.28,...

    mysql[漏洞]小版本升级

    事件背景

    近日,公司进行安全扫描,发现mysql存在漏洞,高危漏洞编号为(CVE-2019-3822),此外还有多个中危,低危漏洞,目前mysql版本为5.7.25
    CVE-2019-3822
    在这里插入图片描述
    在这里插入图片描述

    解决方案

    对mysql进行小版本升级到5.7.28,生产环境无法联网,用rpm 包离线安装,选择就地升级。

    Mysql的两种升级方式

    1. 就地升级(In-place Upgrade)
      关闭旧版本mysql,用新的替换旧的二进制文件或软件包,在现有数据目录上重启数据库,执行mysql_upgrade
    2. 逻辑升级(Logical Upgrade)
      使用备份或导出实用程序(如mysqldump,Xtrabackup)从旧mysql实例导出SQL ,安装新的mysql数据库版本,再将SQL应用于新的mysql实例。

    官方支持的升级路径

    • 同一个大版本中的小版本升级,比如5.7.25到5.7.28。
    • 跨版本升级,但只支持跨一个版本升级,比如5.5到5.6,5.6到5.7。
    • 不支持跨版本的直接升级,比如直接从5.5到5.7,可以先从5.5升级到5.6,再从5.6升级到5.7。

    升级步骤

    查看目前版本

    [root@localhost ~]# mysql -V
    mysql  Ver 14.14 Distrib 5.7.25, for Linux (x86_64) using  EditLine wrapper
    

    下载mysql5.7.28 rpm包

    官方下载地址:https://dev.mysql.com/downloads/mysql/

    备份数据文件

    [root@localhost ~]# cat /etc/my.cnf |grep datadir
    #datadir=/var/lib/mysql
    datadir=/file/mysql
    [root@localhost ~]# cp -pr /file/mysql/ /file/mysql.bak
    

    备份配置文件

    [root@localhost ~]# cp /etc/my.cnf /etc/my.cnf.bak
    

    备份sql数据

    [root@localhost ~]# mysqldump -uroot -p --opt --socket=/file/mysql/mysql.sock --all-databases > /root/backup/mysqlbackup.20191226.sql  //备份很重要,防止升级失败
    

    配置MySQL以通过设置innodb_fast_shutdown为执行慢速关闭 0

    [root@localhost ~]# mysql -u root -p --execute="SET GLOBAL innodb_fast_shutdown=0"    //在关闭过程中,InnoDB执行完全清除并在关闭之前更改缓冲区合并,这可确保在发布版本之间存在文件格式差异时完全准备好数据文件
    

    关闭当前mysql服务

     [root@localhost ~]# ps -ef |grep mysql |grep -v color
    mysql      1061      1  0 09:24 ?        00:00:09 /usr/sbin/mysqld --daemonize --pid-file=/var/run/mysqld/mysqld.pid
    [root@localhost ~]# mysqladmin -u root -p --socket=/file/mysql/mysql.sock shutdown
    [root@localhost ~]# ps -ef |grep mysql |grep -v color
    

    卸载mysql5.7.25并解压安装mysql.5.7.28

    [root@localhost mysql_rpm]# rpm -qa |grep mysql
    mysql-community-client-5.7.25-1.el7.x86_64
    mysql-community-libs-5.7.25-1.el7.x86_64
    mysql-community-common-5.7.25-1.el7.x86_64
    mysql-community-server-5.7.25-1.el7.x86_64
    [root@localhost mysql_rpm]# rpm -qa |grep mysql |xargs rpm -ev --nodeps
    [root@localhost mysql_rpm]# rpm -qa |grep mysql
    [root@localhost mysql_rpm]# rpm -ivh mysql-community-common-5.7.28-1.el7.x86_64.rpm 
    [root@localhost mysql_rpm]# rpm -ivh mysql-community-libs-5.7.28-1.el6.x86_64.rpm 
    [root@localhost mysql_rpm]# rpm -ivh mysql-community-client-5.7.28-1.el6.x86_64.rpm 
    [root@localhost mysql_rpm]# rpm -ivh libaio-0.3.107-10.el6.x86_64.rpm
    [root@localhost mysql_rpm]# rpm -ivh mysql-community-server-5.7.28-1.el6.x86_64.rpm --nodeps
     [root@localhost mysql_rpm]# rpm -qa |grep mysql
    mysql-community-libs-5.7.28-1.el6.x86_64
    mysql-community-common-5.7.28-1.el7.x86_64
    mysql-community-client-5.7.28-1.el6.x86_64
    mysql-community-server-5.7.28-1.el6.x86_64
    

    注意:rpm包有严格的依赖关系,必须按照顺序执行安装:
    mysql-community-common-5.7.24-1.el6.x86_64.rpm
    mysql-community-libs-5.7.24-1.el6.x86_64.rp
    mysql-community-client-5.7.24-1.el6.x86_64.rpm
    libaio-0.3.107-10.el6.x86_64.rpm(若在有网情况下可执行yum install libaio)
    mysql-community-server-5.7.24-1.el6.x86_64.rpm

    安装mysql-community-server前需要安装libaio
    下载地址http://mirror.centos.org/centos/6/os/x86_64/Packages/libaio-0.3.107-10.el6.x86_64.rpm

    初始化数据库

    [root@localhost ~]# cp /etc/my.cnf.bak /etc/my.cnf
    [root@localhost ~]# mysqld --initialize --user=mysql --explicit_defaults_for_timestamp   //执行完成后查看 /var/log/mysqld.log日志中可看到root用户的初始密码
    

    启动服务

    root@localhost ~]# systemctl start mysqld 
    [root@localhost ~]# ps -ef |grep mysql |grep -v color
    root       2168      1  0 10:49 ?        00:00:00 /bin/sh /usr/bin/mysqld_safe --datadir=/file/mysql --socket=/file/mysql/mysql.sock --pid-file=/var/run/mysqld/mysqld.pid --basedir=/usr --user=mysql
    mysql      2398   2168 13 10:49 ?        00:00:01 /usr/sbin/mysqld --basedir=/usr --datadir=/file/mysql --plugin-dir=/usr/lib64/mysql/plugin --user=mysql --log-error=/file/logs/mysql/mysqld.log --pid-file=/var/run/mysqld/mysqld.pid --socket=/file/mysql/mysql.sock
    

    登陆mysql

    [root@localhost ~]# mysql -uroot –p   //输入自动生成的初始密码
    //或者在配置文件添加skip-grant-tables,重启服务跳过密码验证,配置新密码后再删除这条配置
    (root@localhost) [mysql] 11:33:53> set password = password("yournewpassword");
    Query OK, 0 rows affected, 1 warning (0.00 sec)
    
    (root@localhost) [mysql] 11:34:22> ALTER USER 'root'@'localhost' PASSWORD EXPIRE NEVER;
    Query OK, 0 rows affected (0.00 sec)
    
    (root@localhost) [mysql] 11:34:33> flush privileges;
    Query OK, 0 rows affected (0.00 sec) 
    [root@localhost ~]# mysql -uroot –p   //登陆验证密码是否生效
    

    Mysql数据结构升级

    [root@localhost ~]# mysql_upgrade -uroot -p --socket=/file/mysql/mysql.sock
    Enter password: 
    Checking if update is needed.
    Checking server version.
    Running queries to upgrade MySQL server.
    Checking system database.
    mysql.columns_priv                                 OK
    mysql.db                                           OK
    mysql.engine_cost                                  OK
    mysql.event                                        OK
    mysql.func                                         OK
    mysql.general_log                                  OK
    mysql.gtid_executed                                OK
    mysql.help_category                                OK
    mysql.help_keyword                                 OK
    mysql.help_relation                                OK
    mysql.help_topic                                   OK
    mysql.innodb_index_stats                           OK
    mysql.innodb_table_stats                           OK
    mysql.ndb_binlog_index                             OK
    mysql.plugin                                       OK
    mysql.proc                                         OK
    mysql.procs_priv                                   OK
    mysql.proxies_priv                                 OK
    mysql.server_cost                                  OK
    mysql.servers                                      OK
    mysql.slave_master_info                            OK
    mysql.slave_relay_log_info                         OK
    mysql.slave_worker_info                            OK
    mysql.slow_log                                     OK
    mysql.tables_priv                                  OK
    mysql.time_zone                                    OK
    mysql.time_zone_leap_second                        OK
    mysql.time_zone_name                               OK
    mysql.time_zone_transition                         OK
    mysql.time_zone_transition_type                    OK
    mysql.user                                         OK
    The sys schema is already up to date (version 1.5.2).
    Checking databases.
    sys.sys_config                                     OK
    Upgrade process completed successfully.
    Checking if update is needed.
    

    再次查看版本,到此升级成功

    [root@localhost ~]# mysql –V
    mysql  Ver 14.14 Distrib 5.7.28, for Linux (x86_64) using  EditLine wrapper
    
    (root@localhost) [(none)] 11:55:45> select@@version; //登陆数据库也可查看版本
    +-----------+
    | @@version |
    +-----------+
    | 5.7.28    |
    +-----------+
    1 row in set (0.00 sec)
    

    遇到的问题

    • 初始化报错data

      [root@localhost ~]# mysqld --initialize --user=mysql --explicit_defaults_for_timestamp
      2019-12-26T02:46:41.298053Z 0 [ERROR] --initialize specified but the data directory has files in it. Aborting.
      2019-12-26T02:46:41.298144Z 0 [ERROR] Aborting

    解决办法

    [root@localhost ~]# rm -rf /file/mysql   //删除你的数据文件
    [root@localhost ~]# mysqld --initialize --user=mysql --explicit_defaults_for_timestamp
    
    • 数据结构升级报错error2002

      [root@localhost ~]# mysql_upgrade -uroot -p
      Enter password:
      mysql_upgrade: Got error: 2002: Can’t connect to local MySQL server through socket ‘/var/lib/mysql/mysql.sock’ (111) while connecting to the MySQL server
      Upgrade process encountered error and will not continue.

    解决办法

    [root@localhost ~]# mysql_upgrade -uroot -p --socket=/file/mysql/mysql.sock   //指定sock文件位置
    

    参考文章:https://blog.csdn.net/ximenjianxue/article/details/97274198
    https://blog.csdn.net/memory6364/article/details/87169889

    展开全文
  • mysql 5.7 高危漏洞及升级修复步骤

    千次阅读 2021-01-19 10:19:27
    mysql 2018 1月份出了3个高危漏洞,影响范围很大,涉及到5.6,5.7, 尤其是"CVE-2018-2696" 长密码拒绝式攻击:CVE-2018-2562 MySQL分区未指定的漏洞漏洞源于Oracle MySQL服务器分区组件。影响5.5.58及之前版本,5.6.38及...

    mysql 2018 1月份出了3个高危漏洞,影响范围很大,涉及到5.6,5.7, 尤其是"CVE-2018-2696" 长密码拒绝式攻击:

    CVE-2018-2562  MySQL分区未指定的漏洞

    漏洞源于Oracle MySQL服务器分区组件。影响5.5.58及之前版本,5.6.38及之前的版本,5.7.19及之前的版本。该漏洞允许低权限通过多种协议对服务器进行拒绝式攻击,也可以无需授权更新、插入、删除数据库中的可以访问的数据。

    MariaDB分支版本也受该漏洞影响。

    CVE-2018-2591  MySQL分区未指定的漏洞

    漏洞源于Oracle MySQL服务器分区组件。影响5.6.38及之前的版本,5.7.19及之前的版本。该漏洞允许低权限通过多种协议对服务器进行拒绝式攻击。

    MariaDB分支版本不受该漏洞影响。

    CVE-2018-2696  MySQL: sha256_password 认证长密码拒绝式攻击

    该漏洞源于MySQL sha256_password认证插件,该插件没有对认证密码的长度进行限制,而直接传给my_crypt_genhash()用SHA256对密码加密求哈希值。该计算过程需要大量的CPU计算,如果传递一个很长的密码时候,会导致CPU耗尽。而且该公式MySQL的实现中使用alloca()进行内存分配,无法对内存栈溢出保护,可能导致内存泄露、进程崩溃,从而可能实现代码执行。

    MySQL <= 5.6.38 和MySQL <= 5.7.20 受影响。MariaDB分支版本不受该漏洞影响。

    请勿忽视眼前的安全问题,等到真到哪天"莫非法则"出现, 哭都来不及,

    没有人能承担数据泄露的后果;

    那我们怎样才能安全的做好数据库版本升级工作呢?

    以下是使用最新的二进制包

    展开全文
  • 君哥有话说漏洞运营和安全资产运营是快速收敛攻击面的最有效的两个措施,需要企业安全建设负责人首要关注,并投入大量精力确保漏洞管理的各项细节落地,包括漏洞发现、漏洞推修、漏洞验证等各个环节,这里面的细节很...

    君哥有话说

    漏洞运营和安全资产运营是快速收敛攻击面的最有效的两个措施,需要企业安全建设负责人首要关注,并投入大量精力确保漏洞管理的各项细节落地,包括漏洞发现、漏洞推修、漏洞验证等各个环节,这里面的细节很多,比如覆盖率、漏扫范围、漏扫技术细节(未登陆扫描、被动式扫描)、漏扫类别、漏洞修复方式、不能修的漏洞补偿性措施、漏洞考核、避免历史漏洞重现等等。

    推荐泉哥的一本书《漏洞战争:软件漏洞分析精要》

    1   调研背景

    在大型网络安全攻防活动前夕,互联网上又出现不少漏洞治理相关文章,部分微信群也纷纷进行热议。关于漏洞的治理,仍旧是网安行业经久不衰的话题。

    漏洞治理的第一环便是 -- 漏洞发现。漏洞发现的途径较多,主要以漏洞情报、漏洞扫描、安全测试、红蓝对抗、安全设备日志与告警分析等方式展开。然而,令人头疼的要数漏洞情报产生的漏洞,每天会有大量的漏洞情报,但并不是所有的漏洞甚至高危漏洞都应该在企业内部进行处置。

    安全人员也往往疲于奔命在漏洞监测、判断、推修、验证等工作上,由于实际水平的差距,做得好的企业并不多。为了拉平在漏洞情报方面处理信息的能力,故发起此次调研。

    感谢参与者的无私分享,才会有这份简单、真实的调研报告。

    1.1  核心关注

    本次调研核心关注:

    • 根据互联网上的漏洞情报,各行各业会关注并修复哪些漏洞?

    • 判断这些漏洞是否必须修复,有哪些依据可供参考?

    1.2  计划输出

    • “漏洞情报产生漏洞的处置依据”

    • “漏洞情报方面的必修漏洞清单”

    2   基础信息

    2.1  发布时间

    本次调研活动共发起2次,第一次是在金融业企业安全建设实践微信群(05-13),另一次是通过个人的微信公众号“我的安全视界观”(05-16)向关注者推送,截止时间均在5月的最后一天,共收到36份答卷。

    2.2  统计方法

    针对多选题,选项百分比 = 该选项被选择次数÷有效答卷份数,每道多选题的各选项百分比之和可能超过百分之一百。

    2.3  地理位置

    参与调研的“分享者”主要还是集中在北京、广东和上海,虽然总人数不多,但具备一定的代表性,符合网安行业的热度分布,也进一步说明该报告的真实性。

    da273a43eb29b75a5363b6d4435f7a85.png

    2.4  所在行业

    从参与调研的行业来看,金融最多。在输出下图时,为了偷懒直接去掉填写基本无意义的内容,比如信息安全行业、IT…;也没有对相同行业不同描述进行合并,比如银行和银行业…;故从数量上来说会比总数少且不是那么严谨。

    18ff909a94b80fa1d188aee8333d8b9b.png

    3   结果分析

    3.1  漏洞情报来源

    在提供的4个选项中,通过国内安全媒介获取漏洞情报的占比高达93.75%。也就是说,100个从业人员中就会有93人通过关注安全媒介进行漏洞情报搜集。(这似乎与人们常说的漏洞情报、是否启动应急看朋友圈有所出入?)

    在其他选项中,软件官方网站、上级通知、国外安全网站、公众号等也纷纷被提及。

    3e2aefd5a0e04411389619d590d434d9.png

    3.2  情报获取方式

    大多数的调研者主要通过乙方的服务推送获取情报,这部分可能包括:安全公司的公众号、邮件免费订阅等服务。

    3561e6e368ebeb2d9a5c62a156b073cb.png

    3.3  关注漏洞类型

    毫无疑问,最吸引人关注的是RCE。在预置的14类漏洞中,高达11类占比在50%及其以上,笔者心里不禁窃喜,与大家的意见还是比较一致的。也有分享者提出应该添加移动类漏洞、系统层提权漏洞、其他办公软件的高危漏洞。(确实,此次列举的漏洞比较局限于Web类)

    33f662e4e9b65dd8ba20a1e2bbb46b4d.png

    3.4  内部推修依据

    受影响的资产属性,结合攻防角度仅提出了三个选项供选择:

    • 漏洞利用难易程度:有无公开的POC/EXP,是否需要登录

    • 漏洞影响范围:受漏洞影响资产数量达到一定程度(原意应该是漏洞利用后造成的直接危害,属于笔误)

    • 受漏洞影响的资产属性:资产所在网络位置(公网或内网)、资产重要程度(重要系统或一般系统)

    9a77228dbdad8829af4c6d47763f4e63.png

    3.5  公司内部历史已处置漏洞

    本部分内容,需详见第4章节。

    从词云不难看出:时间越近,CVE漏洞热度越大;频繁爆出RCE的框架Weblogic、RDP服务也被多次提及;从漏洞类型来看,RCE、反序列化依旧上榜;从漏洞编号能看到CVE-2019-0708远程桌面服务远程命令执行漏洞、CVE-2020-0796 SMB3协议缓冲区溢出导致远程命令执行漏洞。(在编写报告时,正好看到CVE-2020-0796的POC放出来,内部排查及验证时便有了武器)。

    ec94227968d0b1dfce7790efa7e72e36.png

    3.6  关于漏洞治理,还想沟通的话题

    大约收到近50个提问,有重复的话题,也有相互包含的情况。笔者梳理最通用和最值得思考的Top10进行讨论:

    73568979d9315fb607dd2d6270e8e71f.png

    Q:如何尽早的发现漏洞?

    A:漏洞的来源比较多,就漏洞情报而言,订阅安全厂商或安全媒介的情报推送、自研爬虫监控漏洞情报源均是不错的方法。

    Q:如何实时获取漏洞活跃利用的情报?

    A:持续跟进重大漏洞的POC/EXP公开情况,以及通过以上途径依旧有效。

    Q:漏洞发现简单过处置,如何更好的做到闭环治理?

    A:漏洞发现到闭环,中间有大量的工作,比如漏洞判断是否需要修复、漏洞验证、漏洞推修、漏洞复测等,需要逐步走向平台化的管理才能高效。

    Q:关于三方组件的漏洞排查?

    A:这里的三方组件是指Web服务的架构、组件吧?比如Weblogic、Shiro、Jboss等。漏洞的发现离不开资产管理,梳理清楚自己家有哪些资产,再重点关注、跟进互联网上的相关漏洞信息,将漏洞信息或公开的POC/EXP内化为常规漏扫武器插件,通过常规扫描的方式针对性发现漏洞。

    Q:发现漏洞后各单位的处置情况,能升级的升级,不能升级的都有哪些处置方式?

    A:首先对漏洞进行分级,不同的漏洞设置不同的安全风险级别。漏洞的修复也有多种方式,根据产生原因从根源修复、设置主机IPTABLES开启ACL、关闭相关功能...总之,先推彻底修复,减缓或规避次之。不用去强求全部都要彻底修复,不过也需要注意避免临时的限制措施被放开,需要验证机制,比如常规漏洞扫描。

    Q:漏洞治理全生命周期管理机制或平台的实践案例分享,难点和痛点有哪些?

    A:个人认为漏洞治理平台要由三部分组成:资产管理、漏扫体系、漏洞推修流程,打通并组合在一起就能Cover住漏洞情报产生的漏洞、常规漏扫产生的漏洞。难点无疑就是在资产管理、漏洞预警产生的漏洞判断评级、漏洞推修闭环,不仅需要技术,还需要配套流程和制度来治理。

    Q:目前的漏洞管理工具更多的是基于工具扫描后将结果导入,如何能将朋友圈或者国内漏洞平台上面公布的漏洞给同步到漏洞管理平台中的预警模块?

    A:朋友圈和漏洞平台上的漏洞都需要筛选和判断,不妨设置监控爬取相关站点的漏洞情报,汇总到漏洞平台上进行处理。

    Q:日常漏洞扫描发现大量的漏洞如何整改以及是否修补,大量的漏洞对于运维人员的压力太大,有什么好的方式减少?是否高中危漏洞必须全部修补?

    A:先选择高危中的高危进行推修,并慢慢展开。不要扫出来不加判断全部扔过去,这样不仅不能达到目的,反而会被认为不专业、失去信服力。配合一定的制度要求,利用事件、政策推动,设置排名等公布方式,效果会好点。

    Q:漏洞修复情况跟进(平台问题,感觉Jira很麻烦,有没有更好的平台,自己开发?)

    A:Jira不太适用于跟进情报产生的漏洞、漏洞扫描产生的漏洞,因为量比较大不方便操作,有能力的还是建议自研。开源软件方面,洞察最近开源了2.0,看起来不错但是实际还没用过。

    Q:金融行业的安全运营如何推动补丁升级?因为金融行业业务连续性要求较高,大家都不愿意担责任,经常碰到以下情况:运维中心负责运维,他们打补丁没有问题,但是说需要研发中心进行测试,研发会说我们测试没有问题,但是为了保证不出问题,要全面测试,可能需要半年时间,后来大概率就没下文了。

    A:补丁和漏洞的管理还是有差别的。不过有的思路可以通用,比如缩小要打的数量,选很必要的来打(应急情况下);与运维约定打补丁的周期(打补丁本身就是运维的活儿);尽可能的都自己打一遍进行测试(陪着运维干也算);事件推动,用实际行动证明不打补丁会造成什么实际的严重危害...

    4      漏洞情报产生漏洞的处置依据

    除了在3.4中提到的三个要点外,结合自己的思考和其他分享者的贡献,梳理出如下处置依据:(仅适用于情报方面的漏洞,若有CVSS评级直接关注7.0分及以上的漏洞)

    • 漏洞利用危害程度

    • 漏洞利用难易程度

    • 受漏洞影响资产的属性

    • 监管或上级单位发文通知的漏洞(非普适)

    • 漏洞修复成本和对业务的影响

    5   漏洞情报方面的必修漏洞清单

    感谢各位分享者的付出,以下是大家经验与智慧的结晶:

    序号

    漏洞编号

    漏洞名称

    备注

    1

    ADV200006

    Windows Type 1 字体解析远程代码执行漏洞

    2

    CNTA-2020-0004

    Apache Tomcat 存在文件包含漏洞

    3

    CNVD-2018-22805

    Nginx拒绝服务漏洞

    4

    CNVD-2019-06255

    CatfishCMS远程命令执行

    5

    CNVD-2019-08177

    Atlassian Confluence Widget Connector目录穿越漏洞

    6

    CNVD-2019-08178

    Atlassian Confluence Widget Connector远程代码执行漏洞

    7

    CNVD-2019-09593

    齐治运维堡垒机存在命令执行漏洞

    8

    CNVD-2019-09856

    Apache Tomcat远程代码执行漏洞

    9

    CNVD-2019-16798

    Coremail邮件系统配置信息泄露漏洞

    10

    CNVD-2019-27323

    Microsoft远程桌面服务远程代码执行漏洞

    11

    CNVD-2019-27324

    Microsoft远程桌面服务远程代码执行漏洞

    12

    CNVD-2019-27325

    Microsoft远程桌面服务远程代码执行漏洞

    13

    CNVD-2019-27326

    Microsoft远程桌面服务远程代码执行漏洞

    14

    CNVD-2019-32204

    泛微OA E-cology远程代码执行漏洞

    15

    CNVD-2019-34241

    泛微E-cology OA最新版本SQL注入漏洞

    16

    CNVD-2020-10487

    Apache Tomcat文件包含漏洞

    17

    CVE-2008-4250

    MS08-067远程溢出漏洞

    18

    CVE-2010-4478

    OpenSSH J-PAKE授权问题漏洞

    19

    CVE-2012-0002

    MS12-020 远程桌面协议RDP远程代码执行漏洞

    20

    CVE-2014-0160

    心脏滴血漏洞

    21

    CVE-2014-1692

    OpenSSH 'schnorr.c'远程内存破坏漏洞

    22

    CVE-2014-6271

    Shellshock破壳漏洞

    23

    CVE-2014-6321

    MS14-066 Microsoft Secure Channel远程代码执行漏洞

    24

    CVE-2015-5600

    OPENSSH MAXAUTHTRIES限制绕过漏洞

    25

    CVE-2016-4437

    Apache Shiro 1.2.4反序列化漏洞

    26

    CVE-2016-5195

    脏牛Linux本地提权漏洞

    27

    CVE-2017-0143

    MS17-010远程溢出漏洞

    28

    CVE-2017-0144

    EternalBlue永恒之蓝漏洞

    29

    CVE-2017-0145

    Microsoft Windows SMB远程代码执行漏洞

    30

    CVE-2017-0146

    永恒之蓝

    31

    CVE-2017-0148

    Microsoft Windows SMB远程代码执行漏洞

    32

    CVE-2017-1000112

    Struts 2反序列化漏洞

    33

    CVE-2017-10271

    WebLogic Server WLS组件远程命令执行漏洞

    34

    CVE-2017-12542

    惠普ILO远程代码执行漏洞

    35

    CVE-2017-15707

    Apache Struts2 S2-054

    36

    CVE-2017-5638

    Apache Struts2 S2-045

    37

    CVE-2017-7494

    Samba远程命令执行漏洞

    38

    CVE-2017-7525

    Apache Struts2 S2-055

    39

    CVE-2018-0171

    Cisco Smart Install远程命令执行漏洞

    40

    CVE-2018-1000861

    Jenkins RCE

    41

    CVE-2018-11776

    Apache Struts 2 RCE漏洞

    重复一次

    42

    CVE-2018-1304

    Apache Tomcat安全限制绕过漏洞

    43

    CVE-2018-1305

    Apache Tomcat安全限制绕过漏洞

    44

    CVE-2018-15473

    OpenSSH 用户枚举漏洞

    45

    CVE-2018-1567

    WebSphere Application Server远程代码执行漏洞

    46

    CVE-2018-2628

    WebLogic反序列化远程代码执行漏洞

    重复一次

    47

    CVE-2018-2893

    Oracle WebLogic反序列化远程代码执行漏洞

    48

    CVE-2018-2894

    Weblogic任意文件上传漏洞

    49

    CVE-2018-3245

    WebLogic反序列化漏洞

    50

    CVE-2018-8581

    Microsoft Exchange任意用户伪造漏洞

    51

    CVE-2019-0708

    Windows远程桌面服务(RDP)远程代码执行漏洞

    重复十余次

    52

    CVE-2019-0856

    Microsoft Windows远程代码执行漏洞

    53

    CVE-2019-11043

    php-fpm rce

    54

    CVE-2019-11581

    Jira未授权服务端模版注入漏洞安全预警通告

    55

    CVE-2019-1181

    微软远程桌面服务蠕虫漏洞

    56

    CVE-2019-1182

    微软远程桌面服务蠕虫漏洞

    57

    CVE-2019-12415

    Apache POI<= 4.1.0XXE漏洞

    58

    CVE-2019-14271

    Docker cp命令漏洞

    59

    CVE-2019-15992

    Cisco ASA设备远程代码执行漏洞

    60

    CVE-2019-17564

    Apache dubbo反序列化

    61

    CVE-2019-17571

    Apache  log4j 反序列化漏洞

    62

    CVE-2019-19781

    Citrix远程代码执行

    63

    CVE-2019-2618

    WebLogic任意文件上传漏洞

    重复一次

    64

    CVE-2019-2725

    Weblogic反序列化远程代码执行漏洞

    重复一次

    65

    CVE-2019-2729

    Weblogic反序列化远程代码执行漏洞

    66

    CVE-2019-2888

    WebLogic EJBTaglibDescriptor XXE漏洞

    67

    CVE-2019-2890

    WebLogic反序列化漏洞

    68

    CVE-2019-3396

    Confluence 未授权 RCE

    69

    CVE-2019-3799

    Spring Cloud Config目录遍历漏洞

    70

    CVE-2019-4505

    Websphere应用程序(信息泄露)漏洞

    重复一次

    71

    CVE-2019-7609

    Kibana任意代码执行漏洞

    72

    CVE-2019-8362

    Dedecms v5.7 sp2后台文件上传getshell

    73

    CVE-2019-8451

    Jira未授SSRF

    74

    CVE-2020-0601

    Windows CryptoAPI (Crypt32.dll)验证绕过漏洞

    重复三次

    75

    CVE-2020-0645

    Microsoft IIS Server 安全漏洞

    76

    CVE-2020-0674

    Microsoft Internet Explorer远程代码漏洞

    77

    CVE-2020-0684

    微软LNK漏洞

    78

    CVE-2020-0687

    图形化界面远程代码执行

    79

    CVE-2020-0688

    Microsoft Exchange Server远程代码执行漏洞

    重复三次

    80

    CVE-2020-0769

    Smbv3远程代码执行漏洞

    重复一次

    81

    CVE-2020-0787

    Windows Background Intelligent Transfer Service权限提升漏洞

    82

    CVE-2020-0796

    Windows SMBv3.0远程代码执行漏洞

    重复七次

    83

    CVE-2020-0907

    Windows graphics components安全漏洞

    重复一次

    84

    CVE-2020-0910

    Hyper-V 远程代码执行

    85

    CVE-2020-0938

    Adobe Font Manager远程代码执行

    86

    CVE-2020-0965

    Codecs库远程代码执行

    87

    CVE-2020-1020

    Adobe Font Manager远程代码执行

    88

    CVE-2020-1027

    Windows 内核权限提升

    89

    CVE-2020-11469

    Zoom Client for Meetings 安全漏洞

    90

    CVE-2020-11470

    Zoom Client for Meetings 安全漏洞

    91

    CVE-2020-11651

    SaltStack认证绕过漏洞

    重复一次

    92

    CVE-2020-11652

    SaltStack目录遍历漏洞

    重复一次

    93

    CVE-2020-1938

    Apache Tomcat存在文件包含漏洞

    重复三次

    94

    CVE-2020-1939

    Tomcat幽灵猫

    95

    CVE-2020-1947

    Apache ShardingSphere远程代码执行漏洞

    96

    CVE-2020-1957

    Apahce Shiro 1.5.2 权限绕过

    97

    CVE-2020-2546

    Weblogic t3反序列化

    98

    CVE-2020-2551

    Weblogic IIOP反序列化

    重复两次

    99

    CVE-2020-2555

    Oracle Coherence&WebLogic反序列化远程代码执行漏洞

    100

    CVE-2020-2628

    Weblogic管理服务漏洞

    101

    CVE-2020-2801

    WeblogicT3饭序列化

    102

    CVE-2020-3175

    Cisco设备命令注入漏洞

    103

    CVE-2020-5260

    Git凭证泄露漏洞

    重复一次

    104

    CVE-2020-6418

    Chrome RCE

    105

    CVE-2020-6464

    Chrome 缓冲区溢出

    106

    CVE-2020-6831

    Chrome 坠毁

    107

    CVE-2020-7966

    Git路径遍历漏洞

    108

    CVE-2020-7972

    Git电子邮件确认绕过

    109

    CVE-2020-7980

    Microsoft Windows SMB服务远程代码执行漏洞

    110

    CVE-2020-8840

    FasterXML jackson-databind远程代码执行

    111

    ----

    Fastjson 远程代码执行系列

    112

    ----

    Redis未授权访问漏洞

    113

    ----

    Docker未授权访问漏洞

    114

    ----

    Elasticsearch未授权访问

     --------------

    推荐网络安全系列书单:

    1、企业安全建设指南:金融行业安全架构与技术实践

    2、数据安全架构与实战

    3、互联网安全建设从0到1

    4、Android应用安全测试与防护

    5、内网安全攻防:渗透测试实战指南

    6、白帽子讲Web安全

    7、互联网企业安全高级指南

    ------------------------------

    企业安全建设,离不开“守望相助”。金融业企业安全建设微信群,入群方式:请加以下微信为好友,备注:姓名-公司-负责领域。销售从业人员暂时不邀请入群,不保证每位申请者入群,敬请谅解。

    扫一扫,加入企业安全建设实践群

    158e9ff5adb501656c0a2d652d52f2bd.png

    由于各种原因不能加入金融企业安全建设实践群的,可以加入知识星球看群周报沉淀,还可以给我提问。

    知识星球:金融企业安全建设实践

    b530debb251e15fd5c25d6db565ce453.png

    附注:

    • 聂君,信息安全从业人员,十余年金融行业信息安全从业经历,默默无闻。好读书,不求甚解。性格开朗,爱好足球。

    • 本订阅号文章是个人对工作生活的一些体验和经历分享,站在不同角度和立场解读会有偏差,见仁见智,不求正确统一,但求真、善、美。

    展开全文
  • mysql漏洞怎么从官网下载补丁 注:更新mysql版本是没用的了,因为服务器是server2003版本的,我下载的mysql5.7.22放上去安装不了,官网说mysql5.7版本只支持windows7以上版本
  • 上周升级完Fastjson之后,准备去了解下Jackson是否也有相关的漏洞。果不其然,看到了一个issue虽然这个issue是好几个月前的了,但是可能大家对Jackson比较不在意,以为国外的开源要牛逼一点,不会像Fastjson那么多...
  • mysql 5.1.61 和mysql 5.5.21之前的版本都受影响,以下列出关于mysql的信息Oracle MySQL Executive SummaryThis Critical Patch Update contains 6 new security fixes for Oracle MySQL. None of these ...
  • 1、下载最新的mysql安装包(rpm文件),链接如下: MySQL-5.6.25-1.el6.x86_64.rpm-bundle.tar 2、备份数据库数据,这里使用的是mysqldump命令。 3、备份/etc/my.cnf:cp /etc/my.cnf /etc/my.cnf_backup 3、停止
  • 几个月前就注意到了CVE-2020-0796漏洞,SMB V3远程代码执行漏洞(又称永恒之黑),没太在意,这几天国内外各大媒体,甚至美国国土安全部也发布了公告,并警告该漏洞已经被广泛应用。(SMB)协议的3.1.1版本与臭名昭著的...
  • Oracle每年会发布四次与安全相关的补丁,即Critical Patch Updates,那么我们该如何来获知发布的最新的CPU是否为我们需要...这里将为大家演示如何获取最新的通告,并下载最新的补丁.工具/原料oracle support账户方法...
  • 近日,互联网上披露了关于MySQL数据库存在代码执行漏洞( CNNVD-201609-183 )的情况。由于MySQL数据库默认配置存在一定缺陷,导致攻击者可利用该漏洞对数据库配置文件进行篡改,进而以管理员权限执行任意代码,远程...
  • mysql 5.0.45 (修改)拒绝服务漏洞的方法,追求安全的朋友可以参考下。
  • mysql身份验证绕过漏洞 出现这个漏洞
  • 加强网络安全管理 企业要加强内网与外网连接的监控,控制网页的访问,对系统存在的安全漏洞要及时打补丁,对于敏感端口进行限制或直接关闭,同时还要建立入侵等检测系统,对企业局域网进行实时监控,保证网络不会受...
  • 用其他编辑器打开是乱码) 通达OA的代码加密方式用的是zend,网上找在线解密即可也可以下载批量解密工具进行解密然后我下载了对应版本的补丁包。通过查看补丁包发现主要是针对某一个文件进行补丁然后针对未打补丁的和...
  • cpptasks,cpptasks.jar,bcprov-jdk15on-150.jar,xercesImpl-2.11.0.jar,commons-compress-1.9.jar,jffi-ppc-Linux.jar,jline-2.12.1.jar,jffi-ppc-AIX.jar,mysql-connector-java-5.1.6.jar,netty-common-4.0.25....
  • p28186730_139427_Generic.zip
  • 我需要打这么多漏洞,有没有大师跟我 说如何处理比较好,是否是一个一个下载漏洞?序号 危险级别 漏洞编号 漏洞名称 返回信息12 高危险 009A071 Oracle数据库服务器Core RDBMS组件安全漏洞(CVE-2011-2239) Oracle ...
  • mysql8离线包升级,修复安全漏洞

    千次阅读 2022-04-18 11:27:19
    下载最新版mysql8.0.28: https://dev.mysql.com/downloads/mysql/ 安装 压缩包处理 解压mysql8028 tar -xvf mysql-8.0.28-el7-x86_64.tar 移动目录到安装目录 mv /home/data/setup/un/mysql8028/ /home/data/ ...
  • 这两个漏洞的描述可以在Oracle 2011 年 7 月的重要补丁更新公告中找到。 在此网页的Patch Availability Table部分,如果Product Group为Oracle Database,其Patch Availability and Installation Information则为 My...
  • 1漏洞描述近日,互联网爆出WebLogicwls9-async反序列...目前,官方补丁尚未发布,漏洞细节未公开。2 影响范围受影响版本:WebLogic 10.XWebLogic 12.1.3此漏洞影响启用bea_wls9_async_response组件及wls-wsat组件的...
  • 有时候会检测到服务器有很多漏洞,而大部分漏洞都是由于服务的版本过低的...通过查阅官网信息,Oracle MySQL Server远程安全漏洞(CVE-2015-0411),受影响系统:OracleMySQL Server <= 5.6.21Oracle MySQL Server...
  • 木易 发自 凹非寺量子位 报道 | 公众号 QbitAI你的...不过,这并不仅仅是英特尔一家的事情,其他各大厂商也都在打补丁。那么,究竟是出了什么问题?直击RAPL的Platypus问题,便是出在RAPL上。RAPL,表示的是运行时平...
  • MySQL官方最近做了一个大的安全漏洞补丁,修复了25 个安全漏洞,关于这些漏洞细节官方和媒体目前为止还有比较少的介绍和分析文章。在此笔者搜集下相关的详细,从邮件讨论组趴到一些细节信息,在此介绍一下几个比较...
  • Linux面板7.4.3 / Windows面板6.9.0除使用紧急修复补丁以外的其它措施:1、第一时间通过 短信、公众号、官网、QQ群等渠道通知用户升级2、在云端软件安装脚本中加入漏洞检测功能,在用户通过云端安装软件时,检测发现...
  • 最近忙着整改安全漏洞,跪求一份Oracle MySQL 的完整漏洞补丁; 漏洞部分截图如下:
  • ——记一次ORACLE数据库使用opatch升级PSU的过程目的:使用oracle自带工具opatch对oracle数据库软件应用高危漏洞补丁集PSU,修复oracle数据库高危漏洞,规避由于普通用户具有业务用户数据表的查询权限,绕过数据库...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 6,861
精华内容 2,744
关键字:

mysql漏洞补丁下载

mysql 订阅