摘要:
traceroute security update
安全等级: Critical
公告ID: KylinSec-SA-2023-1753
发布日期: 2023年11月3日
关联CVE: CVE-2023-46316
Traceroute跟踪从IP网络传输到给定主机的路由数据包。它利用IP协议的生存时间(TTL)字段,并试图从通往主机的路径上的每个网关引出ICMP time_EXCEEDED响应。
cve名称 | 产品 | 组件 | 是否受影响 |
---|---|---|---|
CVE-2023-46316 | KY3.4-4A | traceroute | Fixed |
CVE-2023-46316 | KY3.4-5 | traceroute | Fixed |
CVE-2023-46316 | KY3.5.1 | traceroute | Fixed |
CVE-2023-46316 | KY3.5.2 | traceroute | Fixed |
软件名称 | 架构 | 版本号 |
---|---|---|
traceroute-help | noarch | 2.1.2-2.kb1.ky3_4 |
traceroute | x86_64 | 2.1.2-2.kb1.ky3_4 |
traceroute | aarch64 | 2.1.2-2.kb1.ky3_4 |
软件名称 | 架构 | 版本号 |
---|---|---|
traceroute-help | noarch | 2.1.2-2.kb1.ky3_4 |
traceroute | x86_64 | 2.1.2-2.kb1.ky3_4 |
traceroute | aarch64 | 2.1.2-2.kb1.ky3_4 |
软件名称 | 架构 | 版本号 |
---|---|---|
traceroute-help | noarch | 2.1.2-2.kb2.ky3_5 |
traceroute | x86_64 | 2.1.2-2.kb2.ky3_5 |
traceroute | aarch64 | 2.1.2-2.kb2.ky3_5 |
软件名称 | 架构 | 版本号 |
---|---|---|
traceroute-help | noarch | 2.1.2-2.ky3_5 |
traceroute | x86_64 | 2.1.2-2.ky3_5 |
traceroute | aarch64 | 2.1.2-2.ky3_5 |
方法一:下载安装包进行升级安装
1、通过下载链接下载需要升级的升级包保存,如 xxx.rpm
2、通过rpm命令升级,如 rpm -Uvh xxx.rpm
方法二:通过软件源进行升级安装
1、保持能够连接上互联网
2、通过yum命令升级指定的包,如 yum install 包名