CVE-2015-0235:Linux Glibc漏洞修复建议

admin 2015年01月30日 运行维护 956次阅读 查看评论

CVE-2015-0235:Linux Glibc漏洞修复建议

前日,Linux glibc库曝出高危缓冲区溢出漏洞GHOST(幽灵),漏洞CVE编号为CVE-2015-0235,通过该漏洞,攻击者可以远程获取linux服务器的最高控制权限。glibc是linux系统中最底层的API,几乎其它运行库都会依赖于glibc,因此该漏洞的危害巨大,众多linux发行版本将受影响。漏洞发现者已经利用该漏洞,成功远程获取了一台邮件服务器的最高权限,并称该漏洞将会有更大的影响,Redhat在昨日发布的紧急安全通告里,也将该漏洞定义为“高危”。

  受影响操作系统版本

  CentOS 6 、7

  Debian 7

  Red Hat Enterprise Linux 6 、 7

  Ubuntu 10.04 、12.04

  等众多使用glibc库2.2-2.17版本的Linux发行版本

  解决方案

  解决方案一:执行glibc升级命令

   Red Hat、Fedora、CentOS等衍生版本

  yum clean all && yum makecache && yum update glibc -y && reboot

   Debian、Ubuntu系统

  apt-get clean && apt-get update -y && apt-get install libc6 -y

  update之后,要重启依赖glibc的进程,目前部分linux发行商已经发布相关补丁,不过仍有相当数量的linux版本无补丁可打。

  注意:修复完成后必须立即重启操作系统,否则会造成应用业务无法使用。


« 上一篇 下一篇 » admin原创文章,转载请注明出处! 标签:CVE-2015-0235:Linux Glibc漏洞修复建议

相关日志:

«   2019年11月   »
123
45678910
11121314151617
18192021222324
252627282930
控制面板
您好,欢迎到访网站!
  [查看权限]
网站分类
文章归档
网站收藏
友情链接
图标汇集
  • 又拍云
  • 订阅ipvb的RSS 2.0聚合