关于阿里云ECS Centos 5/6/7 Linux Glibc库严重安全漏洞修复方法
2015-01-30 22:31
821 查看
日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复。
关于阿里云ECS Linux Glibc库严重安全漏洞修复方法。
Centos 5/6/7:
连接终端,或者putty登录
首先检测目前的版本输入命令:
rpm -qa | grep glibc
我的显示:glibc-common-2.12-1.132.el6_5.4.x86_64
需要更新到:glibc-2.12-1.149
清除旧的缓存先执行:
yum clean all
然后再执行:
yum update glibc
然后中间提示是否更新,选择Y
下载,测试后,提示成功!
查版本号执行
rpm -qa|grep glibc-2.12
更新后大的版本号是不变的,glibc-2.12-1.149 仅要后边是149就表示是最新的了!
关于阿里云ECS Linux Glibc库严重安全漏洞修复方法。
Centos 5/6/7:
连接终端,或者putty登录
首先检测目前的版本输入命令:
rpm -qa | grep glibc
我的显示:glibc-common-2.12-1.132.el6_5.4.x86_64
需要更新到:glibc-2.12-1.149
清除旧的缓存先执行:
yum clean all
然后再执行:
yum update glibc
然后中间提示是否更新,选择Y
下载,测试后,提示成功!
查版本号执行
rpm -qa|grep glibc-2.12
更新后大的版本号是不变的,glibc-2.12-1.149 仅要后边是149就表示是最新的了!
相关文章推荐
- 关于阿里云ECS Centos 5/6/7 Linux Glibc库严重安全漏洞修复方法
- 阿里云ECS服务器Centos安全漏洞修复
- linux glibc 安全漏洞 CVE-2015-7547 修复与检测方法
- Linux Glibc库严重安全漏洞修复通知 (重要)
- [分享]Linux Glibc库严重安全漏洞修复通知 (重要)
- linux阿里云centos6.5漏洞修复命令
- 影响 Linux 系统安全基石的 glibc 严重漏洞
- Linuxglibc幽灵漏洞测试与修复方法
- CentOS下Bash严重安全漏洞修复方案
- linux_曝出重大bash安全漏洞及修复方法
- Linux glibc幽灵漏洞修复方法
- 检查Linux Bash安全漏洞以及各环境修复解决方法
- Linux 曝出重大bash安全漏洞及修复方法
- CVE-2015-0235:Linux glibc高危漏洞修复方法
- Linux glibc幽灵漏洞测试与修复方法
- Linux中Bash发现重大安全漏洞修改方法
- Linux再曝安全漏洞Bash 比“心脏出血”还严重
- SSL 3.0 安全漏洞修复方法
- 【AppScan深入浅出】修复漏洞:启用不安全的HTTP方法 (中)
- Linux官方内置Bash中新发现一个非常严重安全漏洞