要查看 xz-utils 的版本,可以按照以下步骤操作: 打开终端或命令提示符: 打开你的操作系统提供的命令行界面,例如终端(Terminal)或命令提示符(Command Prompt)。 输入查看 xz-utils 版本的命令: 在命令行中输入以下命令之一: bash xz --version 或者 bash xz -V 执行命令并查看输出结果: 执行上述命令后,命令...
1、软件版本: 1.1、CentOS Linux release 7.7.1908 1.2、xz-5.2.5.tar.gz 1.3、node-v12.18.3-linux-x64 2、xz 官网: 2.1、xz utils 官网: https://tukaani.org/xz/ 2.2、nodeJS 官网: https://nodejs.org/ 2.3、nodeJS 官网下载页面: https://nodejs.org/en/download/ 3、xz 简介: xz utils ...
用于XZ 格式压缩实用程序 XZ Utils被发现存在恶意代码,存在后门。受影响的是 XZ库的 5.6.0(2 月下旬发布)和 5.6.1(3 月 9 日发布)两个版本。可以用xz --version 来检测是不是这两个版本,是的话请升级或降级。万幸的是大多数面向服务器的linux发行版还没更新到这两个版本。一些比较新或在测试的发行版可...
xz 是被 Linux 发行版广泛使用的压缩格式之一,xz-utils 是一个开源项目,目前github及相关信息已经被封禁。 目前该项目被发现存在后门,这些恶意代码旨在允许SSH未经授权的访问,sshd pubkey登录后门。目前受到影响 xz-utils 版本为5.6.0 和 5.6.1 版。 xz-utils是什么?xz 是一种通用数据压缩格式,几乎存在于每个 Li...
检查XZ Utils 版本。 这个后门是由安德里斯·弗洛伊德(Andres Freund)发现的,他是一位 PostgreSQL 开发者,也是微软的软件工程师。弗洛伊德发现了 Debian sid 安装中的异常行为,比如 SSH 登录时 CPU 使用率过高。 “在过去几周中观察到 Debian sid 安装中 liblzma(xz 软件包的一部分)周围的一些奇怪症状后(ssh 登...
其次zstd 和python 同样也使用 xz-utils 5.4.5 版本作为依赖进行编译。 因事故的发生,x-cmd 在将暂时锁定 xz-utils 5.4.5 版本作为所有需要 xz-utils 软件依赖进行编译。 开发/构建环境: 其次,我们打包xz 的时候,所用 xz 版本 是 5.4.2 所用的服务器以及镜像,都还没更新到 5.6.0/5.6.1 版本,因此刚好...
目前XZ Utils的Github仓库(https://github.com/tukaani-project/xz)已无法访问。笔者分析时使用的版本是从其他镜像网站下载的xz-5.6.1.tar.gz。初始恶意代码主要在文件build-to-host.m4中。 这条命令拼接后为:sed "r\n" ./tests/files/bad-3-corrupt_lzma2.xz | tr "\t \-_" " \t_\-" | xz -...
在终端中运行 xz --version 命令,检查系统中安装的 XZ Utils 版本。如果输出显示版本等于 5.6.0 或 5.6.1,则系统可能存在漏洞。如果您的系统正在运行易受攻击的 XZ Utils 版本,请立即采取行动更新系统,尤其是在使用基于 .deb 或 .rpm 的 glibc 发行版的情况下。优先更新在公开访问的 SSH 端口上使用 ...
受影响的版本 XZ Utils 版本 5.6.0 和 5.6.1 受到影响。 缓解方式 对受影响的版本进行降级处理,通过运行命令“xz -V”或“xz –version”来检查已安装的版本 受影响的Linux操作系统类型 Fedora Rawhide https://www.redhat.com/en/blog/urgent-security-alert-fedora-41-and-rawhide-users ...
统信UOS桌面操作系统1060版本上xz-utils的版本为5.2.4.1-1+dde,不在漏洞影响范围内,不受该漏洞影响。统信UOS服务器操作系统1060版本上xz的版本为5.2.5-3.uel20.01,不在漏洞影响范围内,不受该漏洞影响。另外,统信UOS操作系统其它版本均已被验证不受该漏洞影响。根据统信去年12月数据,统信UOS装机量目前已...