Rate this post

16 февраля было опубликована сообщение о критической уязвимости glibc, с помощью которой можно удаленно выполнить код в Linux.nnОписание проблемы вы можете просмотреть на сайтеnnв переводе на русский:nhttps://www.opennet.ru/openforum/vsluhforumID3/106751.htmlnnВ оригинале:nhttp://www.openwall.com/lists/oss-security/2016/02/16/3nn

Что нужно делать?

nДля защиты себя от данной уязвимости необходимо обновить пакет glibc. Для большинства дистрибутивов уже есть обновления с исправлениямиnnDebian 6, 7, 8 (Debian 6 использовать LTS репозитории. https://wiki.debian.org/LTS )nhttps://security-tracker.debian.org/tracker/CVE-2015-7547nnВыполните следующую команду:n

apt-get updatenapt-get install libc6

Ubuntu 12.04, 14.04nnhttp://people.canonical.com/~ubuntu-security/cve/2015/CVE-2015-7547.htmln

apt-get updatenapt-get install libc6

CentOS 6, 7nnhttps://access.redhat.com/security/cve/cve-2015-7547n

yum install glibc

Если у Вас какой либо другой дистрибутив, то ищите информацию на официальном сайте.nnПосле обновления необходимо перезагрузить сервер, либо перезапустить все службы.n

Вам нужна помощь в обновлении и поддержки ваших серверов, обращайтесь [email protected]