免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 3227 | 回复: 3
打印 上一主题 下一主题

[FreeBSD] 忽然想到一个问题,FreeBSD如何打补丁? [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2008-05-19 00:09 |只看该作者 |倒序浏览
对于ports可以用portaudit来检查,用portupgrade来更新,那么对于Base系统呢?

前一段时间装了一个FreeBSD 7.0-Release。今天看了一下它的SA,发现一个SSH的:


  1. FreeBSD-SA-08:05.openssh                                    Security Advisory
  2.                                                           The FreeBSD Project

  3. Topic:          OpenSSH X11-forwarding privilege escalation

  4. Category:       contrib
  5. Module:         openssh
  6. Announced:      2008-04-17
  7. Credits:        Timo Juhani Lindfors
  8. Affects:        All supported versions of FreeBSD
  9. Corrected:      2008-04-16 23:58:33 UTC (RELENG_7, 7.0-STABLE)
  10.                 2008-04-16 23:58:52 UTC (RELENG_7_0, 7.0-RELEASE-p1)
  11.                 2008-04-16 23:59:35 UTC (RELENG_6, 6.3-STABLE)
  12.                 2008-04-16 23:59:48 UTC (RELENG_6_3, 6.3-RELEASE-p2)
  13.                 2008-04-17 00:00:04 UTC (RELENG_6_2, 6.2-RELEASE-p12)
  14.                 2008-04-17 00:00:28 UTC (RELENG_6_1, 6.1-RELEASE-p24)
  15.                 2008-04-17 00:00:41 UTC (RELENG_5, 5.5-STABLE)
  16.                 2008-04-17 00:00:54 UTC (RELENG_5_5, 5.5-RELEASE-p20)
  17. CVE Name:       CVE-2008-1483

复制代码

这个p1应该如何升级?当然服务器上是不装X的,也不用X11-forwarding,所以问题不大,但还是从现在就开始了解起来。

论坛徽章:
0
2 [报告]
发表于 2008-05-19 01:17 |只看该作者
freebsd-update

论坛徽章:
2
丑牛
日期:2013-09-29 09:47:222015七夕节徽章
日期:2015-08-21 11:06:17
3 [报告]
发表于 2008-05-19 07:50 |只看该作者
make world

论坛徽章:
0
4 [报告]
发表于 2008-05-19 18:55 |只看该作者
安全通告上有详细的说明。 命令写得很详细。

一个办法是升级代码到最新的stable版本,然后编译。

另一个办法是对源代码patch后编译部分代码。这个办法比较快。



比如最新的 FreeBSD-SA-08:05.openssh

V.   Solution

Perform one of the following:

1) Upgrade your vulnerable system to 5-STABLE, 6-STABLE, or 7-STABLE,
or to the RELENG_7_0, RELENG_6_3, RELENG_6_2, RELENG_6_1, RELENG_5_5
security branch dated after the correction date.

2) To patch your present system:

The following patch has been verified to apply to FreeBSD 5.5, 6.1,
6.2, 6.3, and 7.0 systems.

a) Download the relevant patch from the location below, and verify the
detached PGP signature using your PGP utility.

# fetch http://security.FreeBSD.org/patches/SA-08:05/openssh.patch
# fetch http://security.FreeBSD.org/patches/SA-08:05/openssh.patch.asc

b) Execute the following commands as root:

# cd /usr/src
# patch < /path/to/patch
# cd /usr/src/secure/lib/libssh
# make obj && make depend && make && make install
# cd /usr/src/secure/usr.sbin/sshd
# make obj && make depend && make && make install
# /etc/rc.d/sshd restart

[ 本帖最后由 doctorjxd 于 2008-5-19 19:03 编辑 ]
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP