Керування файлами cookie, які використовуються для реклами, таких як персоналізація реклами, ремаркетинг і аналіз ефективності реклами.
|
dedy01
06.02.2015 15:50
0
|
Было письмо от сапорта "Плановая перезагрузка сервера VPS" в котором полечили уязвимость на на ВПС. По описанию проблемы я так понял что для устранения уязвимости у меня на сервере нужно обновить Glibc. Согласно этой ссылки www.cyberciti.biz/faq/cve-2015-0235-patch-ghost-on-debian-ubuntu-fedora-centos-rhel-linux/ там есть команды на обновления всей ОС, когда я такой сделал началась проблема с Mysql (периодическое пропадание пункта "базы данных в ISP панеле"). Переустановил ОС. Решил всё таки заняться этой дырой стандартными способами не получается
[root@]# ldd --version ldd (GNU libc) 2.12 # yum -y update glibc также не помогло. Может кто подскажет как обновить вручную Glibc? Спасибо |
|
Roman P.
06.02.2015 20:59
0
|
Попробуйте так:
sudo yum clean all sudo yum update To install this SUSE Security Update use YaST online_update. Or use the following commands as per your version: SUSE Linux Enterprise Software Development Kit 11 SP3 zypper in -t patch sdksp3-glibc-10206 SUSE Linux Enterprise Server 11 SP3 for VMware zypper in -t patch slessp3-glibc-10206 SUSE Linux Enterprise Server 11 SP3 zypper in -t patch slessp3-glibc-10206 SUSE Linux Enterprise Server 11 SP2 LTSS zypper in -t patch slessp2-glibc-10204 SUSE Linux Enterprise Server 11 SP1 LTSS zypper in -t patch slessp1-glibc-10202 SUSE Linux Enterprise Desktop 11 SP3 zypper in -t patch sledsp3-glibc-10206 Finally run for all SUSE linux version to bring your system up-to-date: zypper patch Еще рекомендуют так: Заходите сюда: rpm.pbone.net/index.php3/stat/4/idpl/12326508/dir/fedora_8/com/glibc-2.7-2.i686.rpm.html, скачиваете RPM-пакет требуемого вам Glibc, скажем, в свою домашнюю директорию. Потом всё просто: sudo rpm -ivh glibc-2.7.2.i686.rpm На Debian/Ubuntu обновление делается еще проще: sudo apt-get update && sudo apt-get install libc6 |
|
eugen
07.02.2015 00:01
0
|
При обновлении glibc для исправления этой уязвимости версия библиотеки не меняется, как было 2.12 в centos 6, так и осталось. Проверить, установлено ли обновление можно например так:
rpm -q --changelog glibc | grep "CVE-2015-0235" В результате если glibc обновлена должно вывестись такое: - Fix parsing of numeric hosts in gethostbyname_r (CVE-2015-0235, #1183533). Если ничего не вывелось - значит установлена уязвимая версия. |
|
JSemikov
07.02.2015 22:18
0
|
На Debian/Ubuntu обновление делается еще проще: sudo apt-get update && sudo apt-get install libc6© toxi Если обновлениями на своем VPS Вы занимаетесь по большим церковным праздникам, когда об уязвимости трубят на каждом углу, то можно и apt-get upgrade делать. glibc при этом получит нужный апдейт, а также обновится и другое ПО, в чем на 99% ничего плохого не будет. |
|
Roman P.
08.02.2015 00:10
0
|
Я вообще не люблю обновляться, когда все работает. Поговорка у IT-админов - не трогай, пока работает. Если что-то и обновляю, то на свой страх и риск, при этом учитывая, какие риски могут быть и что придется перенастроить. =) Но я согласен, что обновляться нужно, особенно если security-update.
|
Тема закрита.