linux内核补丁
⑴ 嵌入式linux内核怎么合入内核补丁
linux指操作系统,拥有许多完整的功能,所以整个操作系统需要占据一定的存储空间,而嵌入式linux内核一般是对linux进行裁剪后重新编译产生的一个精简版的linux操作系统,
⑵ 怎样为linux内核打补丁
1.进入你的工作文件夹(cd /usr/src/linux);
2.解压 linux-2.4.18.tar.gz包(tar -zxf linux-2.4.18.tar.gz),会在当前目录生成一个名为 linux-2.4.18或linux的文件夹;
3.进入此文件夹,执行zcat ../patch-2.4.18.gz | patch -p2
4.结束
⑶ 给linux内核打补丁出错了,请帮忙看看
天
你的理解有问题,
从 2.6.18升级到 2.6.28不是打补丁的问题
你需要下载完整的 2.6.28源代码,包含2.6.28字样的patch 是给 2.6.28源代码打补丁用的 而不是给 2.6.18用的 基本上 patch文件带的版本号不是说能升级到这个版本 而是给这个版本的内核源码打补丁
⑷ 如何查看linux 内核源码是否打了某个cve补丁
参考文章:http://www.cnblogs.com/wangaohui/p/5086479.html
前些日子在月赛中,拿到了一台Ubuntu14.04的服务器,但并不是root权限,需要提权。我Google了一下,找到了CVE-2015-1318,CVE-2015-1328,CVE-2015-1338这些可以用来提权的CVE和POC。当我用CVE-2015-1328来提权时,并没有成功,我当时就想知道我这台服务器到底打没打上这个CVE的补丁呢?
后来,我在网上查了下,稍微琢磨了下,就有了这个方法,可能不一定是最方便最好用的。我在Google直接搜索CVE-2015-1328,找到了如下这个链接:
http://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-1328.html 我在里面看到了受影响的package以及修复信息。截了一部分的图:
我们可以看到是受影响的是Linux的内核。所以执行dpkg –l |grep linux 就可以找到Linux内核的package的名字。在我的Ubuntu 12.02上,截下部分图:
紧接着,使用apt-get changelog linux-image-3.2.0-97-generic就可以看到当前内核版本的changelog,然后直接在里面搜索CVE-2015-1328就可以知道是否打上了补丁。如果打上了补丁,那么这个提权的POC就不能起作用了。其他的CVE也可以利用这种方法来确定是否打上了补丁。
⑸ 网上下载linux内核后 必须打补丁么 如果自己下载到开发板中 也必须打补丁么
1、最好是用随开发板提供的那套kernel源代码,或者是从开发板商家推荐的下载链接下载下来的,它一般都针对开发的CPU和设备做了一些定制,其它内核的版本或者设备的配置可能不适合你的开发板。
2、有的开发板提供了一套标准内核源代码,还有针对开发板硬件资源定制的一套patch,只有这套patch才是为你的开发板定制的,别人的patch不可能适合你的开发板。
3、你的情况类似于第二种情况,补丁一定要打,且要按照你的开发板说明文档的流程操作。
⑹ 求linux内核补丁
重编译内核吧,在file system 中选ntfs,只不过只能读不能写
⑺ 向linux内核提交补丁时,是否可以直接使用邮箱发送邮件,而不使用git send-email命令
应该可以。二者都是把文件发送到Linux官方。