2015年1月28日Linux Glibc库严重安全漏洞漏洞修复【严重】

原创 淹不死的狗  2015-01-31 18:13:33  阅读 1530 次 评论 1 条
摘要:

昨天晚上我就收到了腾讯云的漏洞提醒,2015年1月28日Linux Glibc库严重安全漏洞漏洞修复【严重】 1 SSH执行代码:

昨天晚上我就收到了腾讯云的漏洞提醒,2015年1月28日Linux Glibc库严重安全漏洞漏洞修复【严重】 2015年1月28日Linux Glibc库严重安全漏洞漏洞修复【严重】 热门事件 第1张 SSH执行代码:
yum clean all; yum update glibc -y  
完成修复。 话说腾讯云性能不咋地,不过还是蛮负责的,我根据这个修复代码修复了我的棉花糖主机VPS。 修复成功与否可以输入代码: 这样是修复成功了 :2015年1月28日Linux Glibc库严重安全漏洞漏洞修复【严重】 热门事件 第2张 这样显示则没有修复: 2015年1月28日Linux Glibc库严重安全漏洞漏洞修复【严重】 热门事件 第3张   这个应该是一个很严重的漏洞!!因为腾讯28号开始发消息,站内消息,手机短信发了无数次,直达30号还在一直给用户不停发站内消息叫大家修复漏洞! 切记要修复! 【重大安全漏洞通知】Linux系统核心库Glibc爆出重大安全漏洞,请及时修复!!! ,腾讯云安全获悉 Linux Glibc库存在一处严重安全漏洞,通过gethostbyname系列函数可实现远程代码执 行,获取服务器的控制权,漏洞发现者称利用漏洞可远程获取服务器Shell权限。为了方便您及时修补漏洞,我们特提供以下修复方案供您参考。 【影响版本范围】: Glibc 2.2 ~ Glibc 2.18 【腾讯云提供修复方案】: 1、腾讯云提供部分系统的Glibc的修复方法如下: 1.1 OS:CentOS 和 RedHat  修复和验证方法如下:
1)用户使用root用户, 在系统上执行:  root@VM:~#  yum clean all; yum update glibc
2)以上命令执行完成后, 查看Glibc版本: root@VM:~#  rpm -qa|grep glibc-2.12
OS版本 对应Glibc版本
CentOS6.x/redhat6.x glibc-2.12-1.149.el6_6.5
CentOS5.x/redhat5.x glibc-2.5-123.el5_11.1
1.2 OS: Ubuntu 修复和验证方法如下: 1)用户使用root权限登录系统或使用sudo获取root权限,执行以下命令: #apt-get update #apt-get install libc6 2)执行完成以后,查看版本, 输出版本如下表示则更新完成: root@VM:~# dpkg -l|grep libc6
OS版本 对应Glibc版本
Ubuntu12.x 2.15-0ubuntu10.10
Ubuntu14.x 2.19-0ubuntu6
Ubuntu10.x 2.11.1-0ubuntu7.20
1.3 OS:Debian 修复和验证方法如下: 1)打开/etc/apt/sources.list,增加内容为: deb http://ftp.debian.org/debian sid main 保存后执行: #apt-get update; apt-get install libc6 2)验证漏洞修复查看方法: root@VM:~# dpkg -l |grep libc6 ii  libc6:amd64                        2.19-13                       amd64        GNU C Library: Shared libraries ii  libc6-dev:amd64                 2.19-13                       amd64        GNU C Library: Development Librariesand Header Files 1.4 OS: SUSE 10 修复和验证方法如下: 1) 修复方法: root@VM:~#wget http://mirrors.tencentyun.com/install/suse/sles_update_glibc.sh && chmod +x sles_update_glibc.sh && ./sles_update_glibc.sh 2) 升级成功后, 验证版本: root@VM:~#  rpm -qa|grep glibc glibc-2.4-31.113.3 glibc-32bit-2.4-31.77.76.1 1.5 OS: Tlinux 修复和验证方法如下:(注:若系统中存在文件 /etc/tlinux-release,则为Tlinux 。) 1)修复方法: root@VM:~# yum clean all && yum update glibc 2)执行后,验证版本: root@VM:~# rpm -qa|grep glibc-2.12 glibc-2.12-1.149.tl1.5 2、其他OS暂未支持,后续支持后会尽快发布;如有需求,可通过下载Glibc源码进行编译。 3、通过官方渠道自助下载更新,升级到 Glibc 2.19及其以上版本。官方已在Glibc 2.19及以上版本中修复该漏洞。 官方下载链接: https://www.gnu.org/software/libc/   Linux Glibc高危漏洞影响较广,请您及时更新,建议更新完成后重启云服务器,规避该风险。
本文地址:https://tugouli.exiu.org/3357.html
版权声明:本文为原创文章,版权归 淹不死的狗 所有,欢迎分享本文,转载请保留出处!

发表评论


表情

评论列表

  1. linux加固VPS安全防护(长期更新)
    linux加固VPS安全防护(长期更新) 【巨型犬】  @回复

    […] 2015年1月28日Linux Glibc库严重安全漏洞漏洞修复【严重】 […]