• 关于阿里云ECS Centos 5/6/7 Linux Glibc库严重安全漏洞修复方法


    本文来自转载http://www.shidehui.com/jingyan/about-ali-cloud-ecs-centos-567-linux-glibc-library-serious-security-hole-repair-methods.html

    亲测,已经修补成功!

    日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复。
    关于阿里云ECS Linux Glibc库严重安全漏洞修复方法。
    Centos 5/6/7:
    连接终端,或者putty登录
    首先检测目前的版本输入命令:

    rpm -qa | grep glibc

    我的显示:glibc-common-2.12-1.132.el6_5.4.x86_64
    需要更新到:glibc-2.12-1.149
    清除旧的缓存先执行:

    yum clean all

    关于阿里云ECS Centos 5/6/7 Linux Glibc库严重安全漏洞修复方法

    然后再执行:

    yum update glibc

    然后中间提示是否更新,选择Y

    关于阿里云ECS Centos 5/6/7 Linux Glibc库严重安全漏洞修复方法
    下载,测试后,提示成功!
    查版本号执行

    rpm -qa|grep glibc-2.12

    更新后大的版本号是不变的,glibc-2.12-1.149 仅要后边是149就表示是最新的了!

    关于阿里云ECS Centos 5/6/7 Linux Glibc库严重安全漏洞修复方法

  • 相关阅读:
    Day1-CSS-下拉菜单
    scau 1138 代码等式
    SCAU-1076 K尾相等数
    勾股数专题-SCAU-1079 三角形-18203 神奇的勾股数(原创)
    SCAU-1144 数星星-HDU-1166-树状数组的应用
    NodeJs Fs模块
    Node核心模块
    flutter环境配置
    纯CSS制作图形效果
    CSS3选择器
  • 原文地址:https://www.cnblogs.com/hshanghai/p/4270633.html
Copyright © 2020-2023  润新知