如果您没有看到上面的新版本则可能应更新您的yum缓存

2020-11-20 09:34:22 来源: INeng财经

CERT已发布glibc的漏洞警报VU#457759。如果在系统上安装了glibc,则在DNS解析程序期间,它可能容易受到堆栈缓冲区溢出的攻击。本文介绍了如何在服务器上修复此glibc漏洞。在此处记录了此问题:CVE-2015-7547。受影响的版本:此漏洞影响从2.9到2.22的所有glibc。

例如,在CentOS 6上,我具有以下glibc-2.12版本,该版本容易受到此利用。

自从最初于2008年11月发布的glibc 2.9开始,此漏洞就一直存在。既然已经发现此漏洞,则应立即修补系统。

对于CentOS / RedHat,仅版本6和版本7受到影响。CentOS 5(RedHat 5)和更早的版本不受此影响。以下是RedHat(CVE-2015-5229)中的详细信息

CentOS 6(RedHat 6)

在CentOS(或RedHat或其他基于RHEL的系统)上,当您执行yum info glibc时,您将在“更新”存储库中看到具有此漏洞的以下新版本。

要解决此问题,请执行以下操作。

这会将主glibc软件包以及相关的glibc-common,glibc-devel和glibc-header更新到已解决问题的最新版本。

注意:如果您没有看到上面的新版本,则可能应更新您的yum缓存。在这种情况下,请执行以下操作,然后再次尝试执行yum更新。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。