电脑网 > 安全 > 正文

Linux Glibc库严重安全漏洞的修复方案
2015-02-01  来源:网络  字号:   我要评论 收藏本文

近期监测到Linux Glibc库存在一处严重安全漏洞,通过gethostbyname系列函数可实现远程代码执行,获取服务器的控制权,漏洞发现者称利用漏洞可远程获取服务器Shell权限。

【影响范围】:使用Linux系统的云主机、VPS、独立服务器、主机托管等,  Glibc 2.2 ~ Glibc 2.18

影响的 glibc 版本<= 2.17-54

影响的 glibc 版本 <= 2.5-122

影响的 glibc 版本 <= 2.12-1.148

【修复方案】:  升级到Glibc 2.19及其以上版本。官方已在Glibc 2.19及以上版本中修复该漏洞。

升级方法:

Centos:
SSH登录到主机控制台,运行命令:  yum -y update glibc &&reboot

Ubuntu:
SSH登录到主机控制台,运行命令:  apt-get update &&apt-get -y install --only-upgrade libc6 &&reboot

修复后的版本:

Ubuntu

10.04 LTSfix availablefixed in libc6 2.11.1-0ubuntu7.20

12.04 LTSfix availablefixed in libc6 2.15-0ubuntu10.10

Debian

7.x - wheezy (security)fix availablefixed in glib 2.13-38+deb7u7

CentOS

CentOS-5fix availablefixed in glibc-2.5-123.el5_11

CentOS-6fix availablefixed in glibc-2.12-1.149.el6_6.5

CentOS-7fix availablefixed in glibc-2.17-55.el7_0.5

由于影响较广,请各位用户及时升级补丁,规避该风险。

相关热词搜索:安全漏洞 方案


上一篇:笔记本权限设置
下一篇:360公司公布网盾拦截未知恶意网页的工作原理

看完本文,您的心情是?

分享到: 收藏