ShopWT官网-php多用户商城系统-在路上
标题: Linux系统核心库Glibc爆出重大安全漏洞,请及时修复!!! [打印本页]
作者: easolu 时间: 2015-1-31 23:08
标题: Linux系统核心库Glibc爆出重大安全漏洞,请及时修复!!!
[size=13.333333969116211px]2015年1月28日,神爸爸商城安全获悉 Linux Glibc库存在一处严重安全漏洞,通过gethostbyname系列函数可实现远程代码执
[size=13.333333969116211px]行,获取服务器的控制权,漏洞发现者称利用漏洞可远程获取服务器Shell权限。为了方便您及时修补漏洞,我们特提供以下修复方案供您参考。
[size=13.333333969116211px]【影响版本范围】: Glibc 2.2 ~ Glibc 2.18
[size=13.333333969116211px]【神爸爸商城提供修复方案】:
[size=13.333333969116211px]1、神爸爸商城提供部分系统的Glibc的修复方法如下:
[size=13.333333969116211px]1.1 OS:CentOS 和 RedHat 修复和验证方法如下:
[size=13.333333969116211px]1)用户使用root用户, 在系统上执行: root@VM:~# yum clean all; yum update glibc
[size=13.333333969116211px]2)以上命令执行完成后, 查看Glibc版本: root@VM:~# rpm -qa|grep glibc-2.12
[size=13.333333969116211px]1.2 OS: Ubuntu 修复和验证方法如下:
[size=13.333333969116211px]1)用户使用root权限登录系统或使用sudo获取root权限,执行以下命令:
[size=13.333333969116211px]#apt-get update
[size=13.333333969116211px]#apt-get install libc6
[size=13.333333969116211px]2)执行完成以后,查看版本, 输出版本如下表示则更新完成:
[size=13.333333969116211px]root@VM:~# dpkg -l|grep libc6
[size=13.333333969116211px]1.3 OS:Debian 修复和验证方法如下:
[size=13.333333969116211px]1)打开/etc/apt/sources.list,增加内容为: deb http://ftp.debian.org/debian sid main
[size=13.333333969116211px]保存后执行: #apt-get update; apt-get install libc6
[size=13.333333969116211px] 2)验证漏洞修复查看方法:
[size=13.333333969116211px] root@VM:~# dpkg -l |grep libc6
[size=13.333333969116211px]ii libc6:amd64 2.19-13 amd64 GNU C Library: Shared libraries
[size=13.333333969116211px]ii libc6-dev:amd64 2.19-13 amd64 GNU C Library: Development Librariesand Header Files
[size=13.333333969116211px]1.4 OS: SUSE 10 修复和验证方法如下:
[size=13.333333969116211px]1) 修复方法:
[size=13.333333969116211px]root@VM:~#wget http://mirrors.tencentyun.com/install/suse/sles_update_glibc.sh && chmod +x sles_update_glibc.sh && ./sles_update_glibc.sh
[size=13.333333969116211px]2) 升级成功后, 验证版本:
[size=13.333333969116211px]root@VM:~# rpm -qa|grep glibc
[size=13.333333969116211px]glibc-2.4-31.113.3
[size=13.333333969116211px]glibc-32bit-2.4-31.77.76.1
[size=13.333333969116211px]1.5 OS: Tlinux 修复和验证方法如下:(注:若系统中存在文件 /etc/tlinux-release,则为Tlinux 。)
[size=13.333333969116211px]1)修复方法: root@VM:~# yum clean all && yum update glibc
[size=13.333333969116211px]2)执行后,验证版本:
[size=13.333333969116211px]root@VM:~# rpm -qa|grep glibc-2.12
[size=13.333333969116211px]glibc-2.12-1.149.tl1.5
[size=13.333333969116211px]2、其他OS暂未支持,后续支持后会尽快发布;如有需求,可通过下载Glibc源码进行编译。
[size=13.333333969116211px]3、通过官方渠道自助下载更新,升级到 Glibc 2.19及其以上版本。官方已在Glibc 2.19及以上版本中修复该漏洞。
[size=13.333333969116211px] 官方下载链接: https://www.gnu.org/software/libc/
[size=13.333333969116211px]
[size=13.333333969116211px]Linux Glibc高危漏洞影响较广,请您及时更新,建议更新完成后重启云服务器,规避该风险。
作者: shopwt 时间: 2015-2-2 13:38
{:soso_e179:}
作者: 匿名 时间: 2015-5-9 14:40
作者: zhangyaoyue88 时间: 2015-5-9 15:21
不会这么办
欢迎光临 ShopWT官网-php多用户商城系统-在路上 (https://bbs.shopwt.com/) |
Powered by Discuz! X3.4 |