您的当前位置:首页 --> 新闻公告牌 |
[重要通知] Linux Glibc库严重安全漏洞修复方案通知 |
浏览次数:2703 关键词 ( ) |
您好!2015年1月28日, LinuxGlibc库存在一处严重安全漏洞,可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,漏洞详细介绍 点击这里 查看。
【影响版本】: Glibc2.2 ~ Glibc 2.18
请注意:如您主机有重要数据,请先备份完成后再尝试操作。
【修复方案】: 第一种方法:通过官方渠道自助下载更新,升级到Glibc 2.19及其以上版本。官方已在Glibc 2.19及以上版本中修复该漏洞。
官方下载链接:https://www.gnu.org/software/libc/
第二种方法: 部分系统的Glibc的更新方法如下: OS:CentOS 和 RedHat 更新方法如下: 1)用户使用root用户, 在系统上执行: #yum clean all; yum update glibc 2)以上命令执行完成后, 查看Glibc版本:# rpm –qa|grep glibc-2.12 (跟右侧对应glibc版本对应的话,说明修复成功)
OS: Ubuntu 更新方法如下: 1)用户使用root权限登录系统或使用sudo获取root权限,执行以下命令: #apt-get update #apt-get install libc6 2)执行完成以后,查看版本, 输出如下表示更新完成: root@VM-ubuntu:~# dpkg -l|grep libc6
3. 其他OS暂未支持,后续支持后会尽快发布;如有需求,可通过下载Glibc源码进行编译。 由于影响较广,请各位用户及时升级版本,待升级完成后,建议重启系统。 |
下一条 关于销售客服更换QQ的通知 上一条 Linux Glibc幽灵漏洞允许黑客远程获取系统权限 |
数千企业与站长的选择,7*24小时稳定运行
了解更多套餐详细