- linux/
- Linux glibc版本2.18及更高版本-漏洞
Linux glibc版本2.18及更高版本-漏洞
Linux glibc版本2.18及更高版本-漏洞,linux,security,upgrade,patch,glibc,Linux,Security,Upgrade,Patch,Glibc,服务器:Red Hat Enterprise Linux服务器5.9版(Tikanga)
我知道2.18之前的Linux GNU C库(glibc)版本容易通过gethostbyname函数中的漏洞受到远程代码执行的攻击。利用此漏洞可使远程攻击者控制受影响的系统
采用glibc-2.18及更高版本的Linux发行版不受影响。这个漏洞类似于我们最近看到的ShellShock和Heartbleed
我明白了,这个补丁可以在这里找到:(RedHat)或者(Ubuntu)
我计划修补我们的Linux系统
服务器:Red Hat Enterprise Linux服务器5.9版(Tikanga)
我知道2.18之前的Linux GNU C库(glibc)版本容易通过gethostbyname函数中的漏洞受到远程代码执行的攻击。利用此漏洞可使远程攻击者控制受影响的系统
采用glibc-2.18及更高版本的Linux发行版不受影响。这个漏洞类似于我们最近看到的ShellShock和Heartbleed
我明白了,这个补丁可以在这里找到:(RedHat)或者(Ubuntu)
我计划修补我们的Linux系统(需要重新启动),并想检查以下几项:
是否有人试图修补他们的系统以解决此漏洞?该修补程序对运行的Linux平台/应用程序有何影响
如果我只是通过yum-upgrade升级glibc二进制文件,我想我不会很好
在哪里可以找到解决此问题的分步指南
你可以在这里看到更多信息:1)glibc的补丁版本肯定已经在数千台机器上运行。除了解决漏洞之外,不应该有其他明显的影响
2)是的,如果您通过yum更新glibc,然后重新启动就足够了
3)您不需要循序渐进的指南,因为更新非常简单。只需通过诸如yum和reboot之类的包管理器更新glibc
从理论上讲,也可以通过只重新启动链接到glibc的所有应用程序而不重新启动。但在实践中,它是非常常用的库,因此只需重新启动整个机器就容易多了。正如shane提到的:
是否有人试图修补他们的系统以解决此漏洞?该修补程序对运行的Linux平台/应用程序有何影响
正在运行的应用程序将一直使用旧版本,直到它们重新启动-仅安装修补程序不会产生任何影响。这就是为什么最好干脆重新启动
如果我只是通过yum-upgrade升级glibc二进制文件,我想我不会很好
正确-仅进行升级将使正在运行的应用程序在易受攻击的代码上
在哪里可以找到解决此问题的分步指南
就在这里,为什么不:
应该不会对正在运行的应用程序产生不利影响,但要注意的是,几乎所有东西(包括init)都会链接到libc,因此您不仅需要修补,还需要重新启动。现在,请注意,您可能应该将此问题发布在ServerFault上,而不是StackOverflow上。@ThomasOrozco,我同意,我正在对此进行更多研究,并尝试看看是否可以修补和测试比影响每个应用程序/平台更少的应用程序。仍然无法找到修补程序升级分步指南来解决此问题。毫无疑问,我正在寻找分步指南以及任何可能帮助我顺利完成修补程序过程的内容。谢谢Mike。对于yum升级,我将使用glibc*,就像Shane在这里说的: