昨日重大なセキュリティ脆弱性 GNU の図書館に関する Qualys が出版されました C (glibc) という ゴースト。
できるか?
後者のできるようになるコードが実行されるローカルまたはリモートであなたの linux。攻撃者は、影響を受けるシステムを完全に制御を取得でした。 < br/> 詳細については、CVE CVE-2015年-0235年 または カリを注意してください、次の注を参照してください。
。それが存在はいつからですか?
最初参照されている影響を受けるバージョンは、glibc - 2.2、その発行日付 2000 年 11 月 10 日です。ほとんどの linux OS が影響を受けるバージョンの glibc - 2.17 と glibc - 2.18、上、非重大、パッチがあった
。かどうか低下しているを確認する方法ですか?
以下の KB 資料は、かどうか、システムは脆弱性をチェックすることができるスクリプトを提供します: ゴーストのセキュリティをテストする方法?
どのように修正するのですか?
この欠陥を修正するお使いの OS を更新することをお勧めします。大部分のメンテナは、パッケージ内のパッチの処分に置く
。問題を修正する修正プログラムの詳細について、お使いの OS に応じて、次のページを訪問することを勧めます。
- Debian https://security-tracker.debian.org/tracker/CVE-2015-0235
- RedHat https://rhn.redhat.com/errata/RHSA-2015-0090.html または redhat bugzilla
- アーチの linux https://wiki.archlinux.org/index.php/CVE
- Ubuntu https://launchpad.net/ubuntu/+source/eglibc
- CentOS https://www.centos.org/forums/viewtopic.php?f=47&t=50808
Linux が時代遅れになっているがある場合、更新されたバージョンの新しいインストールをお勧めします
。共有の利点を持っているか iKoula でアウトソーシングを完了する場合は、私たちのチームはすでに必要な知っている
。
Ajouter un commentaire