<分区>
服务器:Red Hat Enterprise Linux Server 5.9 (Tikanga)
我了解到 2.18 之前的 Linux GNU C 库 (glibc) 版本容易通过 gethostbyname 函数中的漏洞进行远程代码执行。利用此漏洞可能允许远程攻击者控制受影响的系统。
使用 glibc-2.18 及更高版本的 Linux 发行版不受影响。该漏洞类似于我们最近看到的 ShellShock 和 Heartbleed。
我明白了,补丁在这里可用:https://access.redhat.com/security/cve/CVE-2015-0235 (RedHat) 或 http://www.ubuntu.com/usn/usn-2485-1/ (Ubuntu)。
我正计划修补我们的 Linux 系统(这需要重新启动)并想检查几个项目:
是否有人尝试修补他们的系统以解决此漏洞?修补程序对运行的 Linux 平台/应用程序有何影响?
我认为如果我只是通过 yum upgrade 升级 glibc 二进制文件就可以了。
在哪里可以找到解决此问题的分步指南。
可以在这里查看更多相关信息:https://community.qualys.com/blogs/laws-of-vulnerabilities/2015/01/27/the-ghost-vulnerability