(CVE-2020-0618)sql2012远程代码执⾏漏洞修复
由于sql2012有⼀个远程的漏洞,现在需要修复它,是公司⼀个⼄⽅给做的项⽬⽤了sql还扯⽪了很久到底谁来打补丁,哎现在的⼄⽅都是⼤爷了,于是⾃⼰⽹上了很多资料,把⾃⼰打补丁的经过记录写下来(我是在虚拟机安装的,由于还没确定是有、由那⽅来安装)。
如果 Microsoft SQL Server Reporting Services 错误地处理页⾯请求,则存在远程代码执⾏漏洞。 成功利⽤此漏洞的***者可以在报表服务器服务帐户的上下⽂中执⾏代码。 若要了解有关该漏洞的详细信息,请查询?CVE-2020-0618?获取。
CVE-2020-0618官⽅的漏洞详细介绍
sql-server-2012-service-pack-4-sp4-released? sp4的介绍details.aspx?sp4的下载地址 我的64位的安装上⾯的那个sp4包直接双击安装
先查看我的sql2012的版本如图所⽰(这是什么都没有安装前的版本注意观察每次都不⼀样):
SELECT@@VERSION#查看版本在新建查询⾥⾯执⾏?cve漏洞库
开始安装 双击
到下⼀步就要看提⽰了要停⽌⼏个服务。
转到服务看这个是停⽌的不⽤管他
这个也是停⽌的
先把它说的进程杀了
等待
最后 关闭重启系统
安装那个漏洞,这之前我们查⼀下版本有什么变化,多了⼀个sp4details.aspx? 下载漏洞的包双击 进⾏安装
结束提⽰的进程号
更新完成 最后看下版本怎么变化的,重启系统后看到这我们就完成了这个漏洞的更新补丁,很晚了睡觉了。
SDWAN已成为主流技术,它⽀持安全可靠的远程和分⽀⽤户访问应⽤程序,⽽不需要考虑位置。通过的应⽤程序标识、流量控制和安全特性,IT可以跨多个云环境连接和管理访问。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论