您现在的位置是:首页 >要闻 > 2021-08-27 02:24:05 来源:

如果您没有看到上面的新版本 您可能应该更新您的yum缓存

导读 CERT发布了glibc的漏洞警报VU 457759。如果系统上安装了glibc,则在DNS解析过程中可能容易出现堆栈缓冲区溢出。本文描述了如何修复服务器上

CERT发布了glibc的漏洞警报VU#457759。如果系统上安装了glibc,则在DNS解析过程中可能容易出现堆栈缓冲区溢出。本文描述了如何修复服务器上的这个glibc漏洞。这个问题记录在这里:CVE-2015-7547。受影响的版本:此漏洞影响从2.9到2.22的所有glibc。

例如,在CentOS 6上,我有以下glibc-2.12版本,该版本容易受到此攻击。

自2008年11月首次发布glibc 2.9以来,该漏洞一直存在。既然已经发现了这个漏洞,应该立即修补系统。

使用CentOS/RedHat,只有版本6和7受到影响。CentOS 5(红帽5)和更早版本不受此影响。以下是红帽(CVE-2015-5229)中的详细信息

CentOS 6(红帽6)

在CentOS(或红帽或其他基于RHEL的系统)上,当您执行yum info glibc时,您将在更新存储库中看到带有此漏洞的以下新版本。

要解决此问题,请执行以下操作。

这将把主glibc包和相关的glibc-common、gli BC-dev和glibc-header更新为已解决问题的最新版本。

注意:如果您没有看到上面的新版本,您可能应该更新您的yum缓存。在这种情况下,请执行以下操作,然后再次尝试执行yum更新。

猜你喜欢