最近刚爆出的漏洞,危险等级比较高。glibc库爆缓冲区溢出,可以直接远程执行任意命令并且取得完全控制权,CVE编号为CVE-2015-0235,名为幽灵(GHOST)漏洞。受影响版本:glibc-2.2 与 glibc-2.17 之间的版本。具体不多说了,直接说修方法:
CentOS/RHEL系统:yum install glibc -y
Debian/Ubuntu系统:apt-get update && apt-get install libc6

危险等级较高,建议所有Linux用户升级一下glibc,防患于未然。

Centos系统:

如果是CentOS6.x 最新的Glibc安全版本是: glibc-2.12-1.149.el6_6.5)

如果是 CentOS5.X 最新的Glibc安全版本是: glibc-2.5-123.el5_11.1

可以先输入以下命令检查:

(查看当前系统使用版本)
cat /etc/issue

(查看当前Glibc版本, 如果不是上面的安全版本就打下补丁吧)
rpm -q glibc

输入以下命令即可:
yum clean all

yum -y update glibc

最后重启一下系统

reboot

(有些人说可以不重启, 有些人说需要, 我个人建议重启, 让补丁100%生效.)




Linux Bash严重漏洞修复紧急通知
centos:
yum -y update bash

请为这篇文章评分:
( 这篇文章尚未评分 )

Tags: none

Related Posts:
  • [尚无相关文章]

发表评论