glibc(CVE-2015-0235) 最新漏洞解决方法

幽灵漏洞是Linux glibc库上出现的一个严重的安全问题,他可以让攻击者在不了解系统的任何情况下远程获取操作系统的控制权限。目前他的CVE编号为CVE-2015-0235

修复方法:
Centos 5/6/7:


Ubuntu 12/14:

Debian 6:

Debian 7:

Opensuse 13

漏洞概述文 章 源 自 note.t4x.orgByrd's Blog-https://note.t4x.org/environment/fix-glibc-bug/

代码审计公司Qualys的研究人员在glibc库中的__nss_hostname_digits_dots()函数中发现了一个缓冲区溢出的漏洞,这个bug可以经过gethostbyname*()函数被本地或者远程的触发。文 章 源 自 note.t4x.orgByrd's Blog-https://note.t4x.org/environment/fix-glibc-bug/

应用程序主要使用gethostbyname*()函数发起DNS请求,这个函数会将主机名称转换为ip地址。

什么是glibc
文 章 源 自 note.t4x.orgByrd's Blog-https://note.t4x.org/environment/fix-glibc-bug/

glibc是GNU发布的libc库,即c运行库。glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。glibc囊括了几乎所有的UNIX通行的标准。文 章 源 自 note.t4x.orgByrd's Blog-https://note.t4x.org/environment/fix-glibc-bug/

影响范围文 章 源 自 note.t4x.orgByrd's Blog-https://note.t4x.org/environment/fix-glibc-bug/

该漏洞影响glibc库版本2.2-2.17的Linux操作系统

操作系统类型包括


测试:
文 章 源 自 note.t4x.orgByrd's Blog-https://note.t4x.org/environment/fix-glibc-bug/

转载:https://threatpost.com/ghost-glibc-remote-code-execution-vulnerability-affects-all-linux-systems/110679
转载:http://www.freebuf.com/news/57729.html文 章 源 自 note.t4x.orgByrd's Blog-https://note.t4x.org/environment/fix-glibc-bug/ 文 章 源 自 note.t4x.orgByrd's Blog-https://note.t4x.org/environment/fix-glibc-bug/

申明:除非注明Byrd's Blog内容均为原创,未经许可禁止转载!详情请阅读版权申明!

 
Byrd
  • by Published onJanuary 28, 2015
  • 原文链接:https://note.t4x.org/environment/fix-glibc-bug/
匿名

Comment

Anonymous

Slide puzzle verification.