前两天出现的sudo中的错误被认为是十分严重的一个漏洞,尽管其潜在损坏可能非常有限。
在使用DBCA命令创建新的数据库时,DBCA命令无法启动。运行的环境是宿主机64bit+AMD cpu, 而客户机为Linux 32bit + Grid Infrastructure(32) + Oracle database software(32)的情形。原本想着32bit运行的会快一点,没想到Bug 8670579 在执行dbca时再一次被触发,根据Oracel描述,类似的NETCA也会触发这个Bug。 一、故障现象 [oracle@linux1 ~]$ dbca # # An unexpected error has been detected by HotSpot Virtual Machine: # # SIGSEGV (0xb) at pc=0x9e0ea498, pid=4242, tid=3086584016 # # Java VM: Java HotSpot(TM) Server VM (1.5.0_17-b02 mixed mode) # Problematic frame: # C [libnnz11.so+0x3c498] # # An error report file with more information is saved as hs_err_pid4242.log # # If you would like to submit a bug report, please visit: # http://java.sun.com/webapps/bugreport/crash.jsp # Aborted [oracle@linux1 ~]$
机器之心报道 编辑:杜伟、陈萍 为了写论文,明尼苏达大学的研究者竟然向 Linux 内核发送了 200 多个有漏洞的代码,结果惹怒了 Linux 社区,不仅禁止整所大学向 Linux 提交代码,还将该校提交的代码还原。 近日,国外学术圈出现了一件「新鲜事」,明尼苏达大学的两位华人研究者在写论文时尝试将坏补丁(bad patch)放入 Linux 内核中作为「测试」,用于研究开源社区的漏洞。但当其他研究者继续贡献「带 bug 代码」的时候,却发现 Linux 内核管理员 Greg Kroah-Hartman
原来明尼苏达大学华人教授K.J Lu带领的团队在向Linux内核提交补丁时,故意引入新的Bug,然后以此写论文。
每年的测试行业问卷,多数从业者,还是待在小公司,测试团队 5 人内,甚至只有自己一个人 。
Linux下如何查看版本信息, 包括位数、版本信息以及CPU内核信息、CPU具体型号等等,整个CPU信息一目了然。
Alpine Linux 3.6.1 已发布。Alpine Linux 是由社区开发的操作系统,它面向 x86 路由器、防火墙、虚拟专用网、IP 电话盒及服务器而设计。它在设计时就贯彻了安全的理念,包含了一些主动安全特性如 PaX 和 SSP ,它们能防止软件中的漏洞被敌手加以利用。该系统采用的 C 语言库是 musl ,基础工具则都在 BusyBox 中。它们在嵌入式系统中很常见,它们比 GNU/Linux 系统中的工具要小。
epoll机制是Linux下一种高效的IO复用方式,相较于select和poll机制来说。其高效的原因是将基于事件的fd放到内核中来完成,在内核中基于红黑树+链表数据结构来实现,链表存放有事件发生的fd集合,然后在调用epoll_wait时返回给应用程序,由应用程序来处理这些fd事件。
15年在中信银行做持续集成时,由于当时的项目是基于三方采购的 Java 配置开发平台做的,平台自己基于 Ant 插件实现了增量和热部署。
Linux version 2.6.32-431.el6.x86_64 (mockbuild@c6b8.bsys.dev.centos.org) (gcc version 4.4.7 20120313 (Red Hat 4.4.7-4) (GCC) ) #1 SMP Fri Nov 22 03:15:09 UTC 2013
晓查 发自 凹非寺 量子位 | 公众号 QbitAI 还在使用89年版C语言的Linux内核,现在终于要做出改变了。 今天,Linux开源社区宣布,未来会把内核C语言版本升级到C11,预计5.18版之后生效,也就是今年5月。 这个决定很突然,从发起问题到官方声明,不过才一个星期,要知道说服固执的Linux之父 Linus Torvalds可不是件容易的事。 事情的原因,说起来还有那么一点偶然的因素。 一个bug的连锁反应 问题的起源是来自上周的一次Linux社区讨论。 一位名叫Jakob Koschel的
最近遇到一个有意思的bug,是关于VSCode编辑器插件的,赶项目时间非常紧,说实话在这时平常用的顺手的IDE出问题非常影响心情。「这就像是你开在高速路上,吃着火锅唱着歌,突然轮胎爆了,你说气不气人」。
本周二,突然曝出的坏消息令 Linux 用户们错愕不已 —— Polkit 系统工具中存在一项已有 12 年“悠久历史”的大 bug,攻击者能够借此在大多数主流 Linux 发行版中获得至高无上的 root 权限。
Linux Lab 是一套用于 Linux 内核学习、开发和测试的即时实验室,可以极速搭建和使用,功能强大,用法简单!
虽然2016年内Linux在桌面领域并没什么大动作,但作为开源运动的绝对代表,它依然给我们带来一系列大新闻。本文列出了2016年Linux领域的十条大新闻,赶紧看看是不是你关注的。
最近为WPS信创大比武的决赛,在集中精力开发WPS演示催化剂,一路坑坑哇哇,一个个wps自身的bug不断地冒出,单纯地在QQ群的方式反馈有些零散,也整理下,希望官方看到能重视下,也能让后来者避坑下,遇到了及时止损,另辟蹊径。
Linux euis1 2.6.9-55.ELsmp #1 SMP Fri Apr 20 17:03:35 EDT 2007 i686 i686 i386 GNU/Linux
科技圈今天炸裂!Phoronix 报道了一个诡异的 Linux 内核崩溃错误,而罪魁祸首竟然是罗技鼠标的 USB 接收器!接下来我们一起看看这个奇葩的 bug。罗技鼠标USB接收器如下图所示:
看Bug表象,往往都是无效Bug;往往也只能临时解决Bug,甚至拆东墙补西墙;而且,长此以往,毫无成长 ;
李真旭(Roger) ACOUG 核心专家,Oracle ACE,云和恩墨技术专家 编辑手记:linux 文件系统的cache分为2种:page cache和 buffer cache.在RAC环境中,不同节点间的设置不合理很可能会触发操作系统bug,而引起数据库宕机。 这是1个月之前处理的某个客户的案例,现象大致是某天凌晨某RAC节点实例被重启了,通过如下是alert log我们可以发现RAC集群的节点2实例被强行终止掉了,如下是详细的告警日志信息: 从上面的日志来看,在2:03分就开始报错ORA
静态分析工具能够在代码未运行的情况下分析源代码,发现代码中的bug。在C/C++程序中,静态分析工具可以发现程序错误,如空指针取消引用、内存泄漏、被零除、整数溢出、越界访问、初始化前使用等。
李真旭@killdb Oracle ACE,云和恩墨技术专家 个人博客:www.killdb.com 在墨菲定律里,我们知道,有可能发生的故障就一定会发生,哪怕需要诸多因素的叠加才可能满足那复杂的先决条件。在以下案例中,我们抽丝剥茧,细致入微的追溯最终确定了导致数据库RAC实例崩溃的微小原因。 这是一个真实的客户案例,可以概括为一条参数引发的血案。现象大致是某天凌晨某 RAC 节点实例被重启了,通过如下是 alert log 我们可以发现 RAC 集群的节点2实例被强行终止掉了,如下是详细的告警日志信息
Linux 内核 “社区” 对待安全的优先级并不高,虽然经历了 2000 年代的多次大规模漏洞利用事件但并没有让 Linus Torvalds 本人改变 "A bug is bug" 的哲学,由于 Linux 内核的安全问题逐渐影响到了 Android 和 IoT 设备,一次 华盛顿邮报的曝光促使了 KSPP(Linux 内核自防护项目)的成立,KSPP 是由 Linux 基金会旗下的 CII(基础架构联盟)管理,其吸纳了来自诸多大厂商(Google, RedHat, Intel, ARM 等)的工程师进
博雯 发自 凹非寺 量子位 | 公众号 QbitAI 过去三年内,谁家程序员修Bug最强? Linux。 谷歌如是说。因为在他们最新发布的安全漏洞修复报告中,Linux修一个Bug平均只要15天,所用时间最少: (甚至比谷歌自家都要快) 上述数据来源于谷歌在2014年开展的零计划(Project Zero)项目,由谷歌内部的顶级安全大佬参与,群专门对全世界的移动操作系统、 Web浏览器和开源库进行漏洞发掘和研究。 在发现漏洞后,谷歌会向各大供应商报告这些漏洞,并定期追踪报告的修复情况。 这次报告的时间从
当检测到一个错误时,Python解释器就无法继续执行了,反而出现了一些错误的提示,这就是所谓的“异常”, 也就是我们常说的BUG
有一个下发配置的服务,这个配置服务的实现有点特殊,服务端下发配置到各个服务的本地文件,当然中间经过了一个agent,如果没有agent也就无法写本地文件,然后由client端的程序监听这个配置文件,一旦文件有变更,就重新加载配置,画个架构图大概是这样:
存储稳定性测试与数据一致性校验工具和系统:https://github.com/zhangyoujia/hd_write_verify
Linux内核维护者修复了一个有5年历史的严重BUG,此BUG是一个本地权限提升漏洞(CNNVD-201405-092),管理员和用户都需要尽可能快的将系统更新到包含修正的最新版本。该内存溢出BUG是在2009年发布的2.6.31-rc3中被引入到内核的,它存在于控制Linux伪tty设备的n_tty_write函数中,允许无特权的用户执行恶意代码。 安全研究员说它是过去一年发现的第一个权限提升漏洞,表示此类严重的漏洞每隔几年才会出现一个。
从事过软件测试的小伙们就会明白会使用Linux是多么重要的一件事,工作时需要用到,面试时会被问到,简历中需要写到。 对于软件测试人员来说,不需要你多么熟练使用Linux所有命令,也不需要你对Linux系统完全了解,你只需要学会一些常用的基本命令,这些命令足够支撑你去查看日志,定位bug,修改文件,搭建环境就完全OK了。对于Linux系统底层的实现不需要了解,甚至对于绝大多数的命令都不需要知道。 我们是如何在我们的工作中使用Linux呢? 相信很多人都知道,之所以我们会用到Linux,是因为我们的产品将Lin
Alex 发自 凹非寺 量子位 | 公众号 QbitAI 现在,M1 Mac可以顺利运行原生Linux了。 专为苹果自研芯片打造的Asahi Linux项目,Alpha版本已经释出。 在Mac采用英特尔CPU的时期,用户已经摸索出通过硬盘分区或者使用Parallels等虚拟机在Mac上安装Linux的方法。 但到了苹果自研的M1处理器,一切又得重头开始。 而Asahi Linux的目标,就是让苹果M1系列Mac用户能真正拥抱Linux。 所以在苹果电脑上装一个原生Linux系统,究竟是一种怎样的体验? 一
点击 机器学习算法与Python学习 ,选择加星标 精彩内容不迷路 出品 | OSC开源社区(ID:oschina2013) Python 3.11 是一个大版本,且带来了约 25% 的性能提升。但近日 Python 核心开发者 Pablo 在邮件中宣布,由于一些重要的性能 Bug 和崩溃问题,预计在 10 月底发布的 Python 3.11 稳定版本可能要推迟到 12 月。 Python 3.11 Beta 4 已经比计划发布的时间晚了三周,因为下面这些 “一堆未处理的、影响发布的问题”。最难受的
即使是镜像采用 CentOS 母版,很多镜像制作者会给操作系统减肥。经过优化后,已经不是官方版本,在使用过程中你会遇到各种麻烦。例如调试的时候需要 curl,wget,telnet,nslookup 等工具在镜像中没有。甚至 ps, top, free, find, netstat, ifconfig 命令都没有。
1.概述 某年某月某日某项目的线上分布式文件系统服务器多台Linux系统kernel崩溃,严重影响了某项目对外提供服务的能力,在公司造成了不小影响。通过排查线上问题基本确定了是由于linux内核panic造成的原因,通过两个阶段的问题排查,基本上确定了linux内核panic的原因。排查问题的主要手段就是网上查找资料和根据内核错误日志分析并且构造条件重现。本文档就是对自己在整个问题排查过程中的总结。 2.第一阶段 因为刚出现问题的时候大家都比较紧急,每天加班都很晚,也制定了很多问题重现和定位原因的计划
转载链接1:http://www.arrowapex.cn/archives/66.html
注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
注意:本文分享给安全从业人员、网站开发人员以及运维人员在日常工作防范恶意攻击,请勿恶意使用下面介绍技术进行非法攻击操作。。
Linux有一套令人感到吃惊的软件工程理论,为了验证这些理论,我专门在fetchmail项目中加以应用,效果之好让我感到惊讶。本文将讨论这些理论,并对比两种完全不同的开发模式:绝大多数商业公司所采用的“大教堂”模式和Linux世界采用的“集市”模式。两种模式的根本不同在于他们对软件排错有着完全对立的认识。我从Linux的经验出发,证实了这样一个命题:“只要眼睛多,bug容易捉”,这和那些由利己个体组成的自纠错系统有着异曲同工之妙。文末,我探讨了在这种观念的影响下,软件可能拥有的未来。
在Linux系统中,当我们看到类似消息:"watchdog: BUG: soft lockup - CPU#1 stuck for 34s! [kworker/1:3:3315742]",这通常表明操作系统检测到了一个严重的问题,即CPU软锁定。这种情况是由于CPU在较长时间内没有响应系统调度器的中断。下面,我们将深入讨论这一现象及其潜在的解决方案。
25 Nov 2016 工作中的小技巧分享 本文是为了给dev2做一个knowledge share,分享一些我日常工作中总结的小技巧和工具,主要是一些命令行的改造和定义,因为经常执行某一个命令,如果重复几次以后我就想把命令改造得短一些,方便再次执行以节约时间,所以分享出来希望对大家能有所帮助。 Don’t Repeat Yourself(不要重复你自己) 1 进入目录 如果需要频繁的进入某个目录,可以alias一个命令以达到目的,例如: alias
最近在搞Linux下性能评测,在做CPU评测时发现了个有意思的现象,因为uos系统是自带系统监视器的,在对输入法进程检测时,发现其CPU占用率为1%:
在下是一个码农,也号称是一个老湿,平生阅码农无数(吹牛的 ^-^)。经由大量的案例,我能够理解了为什么很多码农学了很多年Linux,还是感觉没有掌握要领,仍然内心崩溃,最终对Linux吐血而亡,正所谓:人世间最大的痛苦,莫过于,码农落花有意,而Linux流水无情.......
安全研究员从内核发现的 bug 数量这一角度认为 BSD 正在死亡。安全公司 IOActive 负责渗透测试的总监 Ilja von Sprundel 分析了 BSD 的源代码,从 3 大 BSD 发行版发现了 115 个内核 bug,其中 FreeBSD 有 30 个,OpenBSD 有 25 个,NetBSD 有 60 个,大部分 bug 被认为是非常容易发现的。
这个问题不仅仅比Firefox浏览器自身的发布历史更早,而且已经伴随我们很长时间了。
packetdrill 是一个跨平台的脚本工具,可以用来测试整个 TCP/UDP/IP 网络栈实现的正确性和性能,从系统调用一直到硬件网络接口,从 IPv4 到 IPv6。
最近,sudo官网爆出目前sudo工具的一个高危漏洞,漏洞编号为:CVE-2019-18634,黑客可通过工具获得Linux的root权限(root具有Linux操作系统的最高权限)。
时光倒退二十年,彼时不可一世的微软将开源软件视为眼中钉肉中刺,甚至吐槽其是知识产权的癌症。如今,从“爱 Linux“到豪掷 75 亿美元收购 GitHub,微软无时无刻不在向外界宣告他们正在竭尽所能地拥抱开源。
领取专属 10元无门槛券
手把手带您无忧上云