• UAH
  • USD
  • RUB
  • EUR
  • +38(044) 392-74-33  Киев
  • +38(057) 728-39-00  Харьков
  • +38(056) 794-38-31  Днепропетровск
  • +38(062) 210-24-93  Донецк
  • +38(032) 229-58-93  Львов
  • +38(048) 738-57-70  Одесса
  • +38(093) 449-04-21  Life
  • +38(067) 400-88-44  Киевстар
  • +38(095) 007-72-35  MTC
  • +1(888)393-24-51  USA, Toll free
  • +44(131)507-01-14  Great Britain
  • +7(499) 348-28-61  Москва

VPS. Обновление Glibc

Форумы VPS Обновление Glibc
dedy01
06.02.2015 15:50
хостинг: нет
домен: нет
Обновление Glibc
Было письмо от сапорта "Плановая перезагрузка сервера VPS" в котором полечили уязвимость на на ВПС. По описанию проблемы я так понял что для устранения уязвимости у меня на сервере нужно обновить Glibc. Согласно этой ссылки How To Patch and Protect Linux Server Against the Glibc GHOST Vulnerability # CVE-2015-0235 там есть команды на обновления всей ОС, когда я такой сделал началась проблема с Mysql (периодическое пропадание пункта "базы данных в ISP панеле"). Переустановил ОС. Решил всё таки заняться этой дырой стандартными способами не получается
[root@]# ldd --version
ldd (GNU libc) 2.12

# yum -y update glibc также не помогло. Может кто подскажет как обновить вручную Glibc? Спасибо
toxi
06.02.2015 20:59
хостинг: есть
домен: есть
Попробуйте так:

sudo yum clean all
sudo yum update


To install this SUSE Security Update use YaST online_update. Or use the following commands as per your version:

SUSE Linux Enterprise Software Development Kit 11 SP3
zypper in -t patch sdksp3-glibc-10206


SUSE Linux Enterprise Server 11 SP3 for VMware
zypper in -t patch slessp3-glibc-10206


SUSE Linux Enterprise Server 11 SP3
zypper in -t patch slessp3-glibc-10206


SUSE Linux Enterprise Server 11 SP2 LTSS
zypper in -t patch slessp2-glibc-10204


SUSE Linux Enterprise Server 11 SP1 LTSS
zypper in -t patch slessp1-glibc-10202


SUSE Linux Enterprise Desktop 11 SP3
zypper in -t patch sledsp3-glibc-10206


Finally run for all SUSE linux version to bring your system up-to-date:
zypper patch


Еще рекомендуют так:
Заходите сюда: http://rpm.pbone.net/index.php3/stat/4/idpl/12326508/dir/fedora_8/com/glibc-2.7-2.i686.rpm.html, скачиваете RPM-пакет требуемого вам Glibc, скажем, в свою домашнюю директорию.
Потом всё просто:
sudo rpm -ivh glibc-2.7.2.i686.rpm


На Debian/Ubuntu обновление делается еще проще:
sudo apt-get update && sudo apt-get install libc6
eugen
07.02.2015 00:01
хостинг: есть
домен: есть
При обновлении glibc для исправления этой уязвимости версия библиотеки не меняется, как было 2.12 в centos 6, так и осталось. Проверить, установлено ли обновление можно например так:
rpm -q --changelog glibc | grep "CVE-2015-0235"

В результате если glibc обновлена должно вывестись такое:
- Fix parsing of numeric hosts in gethostbyname_r (CVE-2015-0235, #1183533).

Если ничего не вывелось - значит установлена уязвимая версия.
JSemikov
07.02.2015 22:18
хостинг: есть
домен: есть
На Debian/Ubuntu обновление делается еще проще:
sudo apt-get update && sudo apt-get install libc6
© toxi

Если обновлениями на своем VPS Вы занимаетесь по большим церковным праздникам, когда об уязвимости трубят на каждом углу, то можно и
apt-get upgrade
делать.
glibc при этом получит нужный апдейт, а также обновится и другое ПО, в чем на 99% ничего плохого не будет.
toxi
08.02.2015 00:10
хостинг: есть
домен: есть
Я вообще не люблю обновляться, когда все работает. Поговорка у IT-админов - не трогай, пока работает. Если что-то и обновляю, то на свой страх и риск, при этом учитывая, какие риски могут быть и что придется перенастроить. =) Но я согласен, что обновляться нужно, особенно если security-update.
Участвовать в общении на этом форуме могут только
зарегистрированные пользователи.

Если вы уже зарегистрированы Вам необходимо войти на форум.

Тема закрыта по истечению срока давности.
Горячая линия
(044)
392 74 33
другие города