yum命令提示error: rpmdb: BDB0113 Thread/process,解决方法

Executing docker install script, commit: 3d8fe77c2c46c5b7571f94b42793905e5b3e42e4
sh -c ‘yum install -y -q yum-utils’
error: rpmdb: BDB0113 Thread/process 7689/140162110208064 failed: BDB1507 Thread died in Berkeley DB library
error: db5 error(-30973) from dbenv->failchk: BDB0087 DB_RUNRECOVERY: Fatal error, run database recovery
error: cannot open Packages index using db5 – (-30973)
error: cannot open Packages database in /var/lib/rpm
CRITICAL:yum.main:
Error: rpmdb open failed

解决方法如下:

mv /var/lib/rpm/__db.00* /tmp/&&yum clean all

– 执行后会有如下提示:
Loaded plugins: fastestmirror, langpacks
Repodata is over 2 weeks old. Install yum-cron? Or run: yum makecache fast
Cleaning repos: epel extras os updates
Cleaning up list of fastest mirrors
接下来即可正常使用

发布者:小站,转转请注明出处:http://blog.gzcity.top/4838.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022年12月15日 10:15
下一篇 2023年2月15日 20:49

相关推荐

  • Python实战:用Selenium webdriver 爬取网页数据 webdriver,爬取隐私政策地址

    Python实战:用Selenium webdriver 爬取网页数据 webdriver,爬取隐私政策地址 import os.path import requests import sys import time from selenium import webdriver from bs4 import BeautifulSoup from flask…

    2023年6月2日
    15.8K1690
  • Pycharm激活码,Pycharm稳定专属激活码

    2018.2~2023版本用这个,下面激活码直接复制粘贴到activation code即可激活软件 FDXL1Y2811-eyJsaWNlbnNlSWQiOiJGRFhMMVkyODExIiwibGljZW5zZWVOYW1lIjoiQmVub2l0IE1lbmVuZGV6IiwiYXNzaWduZWVOYW1lIjoiIiwiYXNzaWduZWVFbW…

    学习笔记 2023年4月13日
    7.8K1420
  • WebLogic中间件任意命令执行漏洞。

    一、背景简介 Weblogic是一款商用中间件应用服务器产品,可以为应用程序提供运行访问环境。 二、漏洞详情 公开日期:2022-07-29漏洞编号:暂无危害等级:高危漏洞描述:由于没有过滤危险字符,导致攻击者可以对T3/IIOP接口发送恶意内容,执行任意命令。 三、影响版本 未知 四、处置情况 1.暴露在公网的WebLogic应配置对外禁用T3和IIOP,…

    2022年8月3日
    4.2K8950
  • Appium异常 Original error: Cannot find any free port in range 8200..8299

    Appium运行一段时间后就出现异常: log———> 2022-11-09 09:36:53 at io.appium.java_client.android.AndroidDriver.(AndroidDriver.java:94)log———> 2022-11-09 0…

    学习笔记 2022年11月9日
    1.5K2250
  • 识别并修复 Web 应用中的 XSS 漏洞

    什么是跨站点脚本? 跨站点脚本 (XSS) 是一个代码注入漏洞,当开发人员在将用户输入插入 HTML 模板之前未对用户输入进行足够好的审查时,就会在处理 HTML 的应用程序中发生该漏洞。它允许攻击者将任意 JavaScript 代码插入模板并在用户的上下文中执行它: 在上图中,开发人员未能清理“姓氏”div 的内容,这导致用户能够通过操纵其姓氏来包含恶意脚…

    2023年6月11日
    9.8K1270

回复 Dichaelshuts

您的邮箱地址不会被公开。 必填项已用 * 标注

评论列表(751条)