主页 > 运维运营 > Linux常见 >
发布时间:2015-01-29 作者:apizl 阅读:327次

gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限 漏洞详细介绍:http://www.ijiandao.com/safe/cto/10864.html

【影响版本】:  Glibc2.2 ~ Glibc 2.18


【修复方案】: 
通过官方渠道自助下载更新,升级到Glibc 2.19及其以上版本。官方已在Glibc 2.19及以上版本中修复该漏洞。

官方下载链接:https://www.gnu.org/software/libc/

OS:CentOS 和 RedHat  更新方法如下:
1)用户使用root用户, 在系统上执行: #yum clean all; yum update glibc
2)以上命令执行完成后, 查看Glibc版本:# rpm -qa|grep glibc-2.12 (跟右侧对应glibc版本对应的话,说明修复成功)




 

  

OS版本  

对应Glibc版本

CentOS6.x/redhat6.x

glibc-2.12-1.149.el6_6.5

OS版本: CentOS 6.2 安全版(tlinux)

glibc-2.12-1.149.tl1.5

CentOS5.x/redhat5.x

glibc-2.5-123.el5_11.1



OS: Ubuntu 更新方法如下:
【针对Ubuntu,腾讯云软件仓库已完成同步】

1)用户使用root权限登录系统或使用sudo获取root权限,执行以下命令:
#apt-get update
#apt-get install libc6

2)执行完成以后,查看版本, 输出如下表示更新完成:
root@VM-ubuntu:~# dpkg -l|grep libc6

  

OS版本  

对应Glibc版本

Ubuntu12.x

2.15-0ubuntu10.10

Ubuntu14.x

2.19-0ubuntu6

Ubuntu10.x

2.11.1-0ubuntu7.20  


原文地址:http://bbs.qcloud.com/forum.php?mod=viewthread&tid=3823&page=1&extra;=#pid15557

文章由爱资料原创本文地址:https://www.apizl.com/archives/view-437-1.html,转载请以链接形式标明本文地址!
关键字词: