Linux Glibc库严重安全漏洞抓紧开补吧

日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复。

先测试一下版本,如果小于等于2.12,就抓紧开修。

# rpm -qa | grep glibc

废话少说,上修补方案:

Centos 5/6/7:

yum update glibc

Ubuntu 12/14
apt-get update
apt-get install libc6

Debian 6

wget -O /etc/apt/sources.list.d/debian6-lts.list http://mirrors.aliyun.com/repo/debian6-lts.list
apt-get update
apt-get install libc6

Debian 7

apt-get update
apt-get install libc6

Opensuse 13

zypper refresh
zypper update glibc*

Aliyun linux 5u7

wget -O /etc/yum.repos.d/aliyun-5.repo http://mirrors.aliyun.com/repo/aliyun-5.repo
yum update glibc

Published by

小车

网站技术工人