< 返回新聞公共列表

關(guān)于“Linux底層函數(shù)庫glibc出現(xiàn)重大安全漏洞”公告

發(fā)布時(shí)間:2019-11-19 14:43:42

尊敬的用戶:

您好!

外界安全研究人員發(fā)現(xiàn):Linux底層函數(shù)庫glibc再現(xiàn)重大安全漏洞。

漏洞成因在于glibc中處理DNS查詢的代碼存在棧溢出漏洞,遠(yuǎn)端攻擊者可以通過DNS服務(wù)回應(yīng)特定構(gòu)造的DNS響應(yīng)數(shù)據(jù)包,造成風(fēng)險(xiǎn)。

 [受影響系統(tǒng)]

CentOS6 所有版本

CentOS7 所有版本

SUSE Linux Enterprise Server 11 SP3

SUSE Linux Enterprise Server 12

Ubuntu Server 14.04.1 LTS 32位

Ubuntu Server 14.04.1 LTS 64位

Ubuntu Server 12.04 LTS 64位

Debian 

 [漏洞編號(hào)]

CVE-2015-7547

 [漏洞修復(fù)方法]

根據(jù)系統(tǒng)發(fā)行版,按照如下更新glibc之后,請(qǐng)務(wù)必確定發(fā)行版對(duì)應(yīng)glibc的版本,建議在更新后重啟系統(tǒng)。

 CentOS系統(tǒng)

官方說明鏈接:https://www.linuxos.pro/cve-2015-7547-linux-glibc-bug-vulnerability/

centos 5.10:不受影響

centos 5.8:不受影響

centos 6.X:需要升級(jí)到版本: >= glibc-2.12-1.166.el6_7.7

centos 7.X:需要升級(jí)到版本:>= glibc-2.17-106.el7_2.4

步驟:

1. 同步源: yum makecache

2. 升級(jí) glib: yum update glibc

3. 檢查版本:rpm -q glibc

 Debian系統(tǒng)

官方說明鏈接:https://security-tracker.debian.org/tracker/CVE-2015-7547

debian 6:需要升級(jí) libc6 到  >= 2.11.3-4+deb6u11

debian 7:需要升級(jí) libc6 到 >= 2.13-38+deb7u10

步驟:

1. 檢查 libc6 版本: dpkg -l libc6

2. 對(duì)于 debian7,注意需要添加安全補(bǔ)丁源

2. 同步源:apt-get update

3. 升級(jí) libc6:apt-get install libc6

4. 再次檢查 libc6 版本:dpkg -l libc6

 ubuntu系統(tǒng)

官方說明鏈接:http://www.ubuntu.com/usn/usn-2900-1/

ubuntu 12:需要升級(jí) libc6 到 >= 2.15-0ubuntu10.13

ubuntu 14:需要升級(jí) libc6 到 >= 2.19-0ubuntu6.7

1. 檢查 libc6 版本:dpkg -l libc6

2. 同步源:apt-get update

3. 升級(jí) libc6 包:apt-get install libc6

4. 再次驗(yàn)證 libc6 版本:dpkg -l libc6