glibs критическая уязвимость CVE-2015-7547

K5
На сайте с 21.07.2010
Offline
209
1125

16.02.16 Исследователи Google обнаружили критическую уязвимость в библиотеке glibc (GNU C Library). В функции getaddrinfo(), которая отвечает за разбор доменных имен, происходит переполнение буфера — ошибка позволяет злоумышленникам осуществлять удаленное выполнение кода. (https://habrahabr.ru/company/pt/blog/277383/)

Всем настоятельно обновиться.

Для Debian 6, 7, 8 (Для Debian 6 в LTS репозитории ):

apt-get update

apt-get install libc6

Для Ubuntu 12.04, 14.04:

apt-get update

apt-get install libc6

Для CentOS 6, 7 :

yum install glibc
аська 45два48499два записки на работе (http://memoryhigh.ru) помогу с сайтом, удалю вирусы, настрою впс -> отзывы ТУТ (/ru/forum/836248) и ТАМ (http://www.maultalk.com/topic140187.html) !!!всегда проверяйте данные людей, которые сами пишут вам в аську или скайп!!!
Mik Foxi
На сайте с 02.03.2011
Offline
1217
#1

Зачем install ?

aptitude update

aptitude full-upgrade

решает все проблемы )

Антибот, антиспам, веб фаервол, защита от накрутки поведенческих: https://antibot.cloud/ (8 лет на защите сайтов). Форум на замену серчу: https://foxi.biz/
lonelywoolf
На сайте с 23.12.2013
Offline
151
#2

foxi, По его способу обновляется только проблемный пакет, так как остальные пакеты обновлять может быть не желательно.

Платный и бесплатный хостинг с защитой от DDoS (http://aquinas.su)
Boris A Dolgov
На сайте с 04.07.2007
Offline
215
#3

После обновления нужно ребутнуться или перезапустить все сервисы.

С уважением, Борис Долгов. Администрирование, дешевые лицензии ISPsystem, Parallels, cPanel, DirectAdmin, скины, SSL - ISPlicense.ru (http://www.isplicense.ru/?from=4926)
Artisan
На сайте с 04.03.2005
Offline
375
#4
kgtu5:
Всем настоятельно обновиться.

https://www.freebsd.org/

2016-02-17 FreeBSD and CVE-2015-7547

https://www.freebsd.org/news/newsflash.html

17 February: Dag-Erling Smørgrav posts some information

about FreeBSD and the recent CVE-2015-7547 vulnerability.

https://blog.des.no/2016/02/freebsd-and-cve-2015-7547/

First of all: neither FreeBSD itself nor native FreeBSD

applications are affected. While the resolver in FreeBSD’s

libc and GNU libc share a common ancestry, the bug was

introduced when the latter was rewritten to send A and

AAAA queries in parallel rather than sequentially

when the application requests both.

However, Linux applications running under

emulation on a FreeBSD system use the GNU libc

and are therefore vulnerable unless patched.

www.leak.info / ДАРОМ линки конкурентов и забытых доменов
K5
На сайте с 21.07.2010
Offline
209
#5

Artisan, ладно не всем :), пользователи фрибсд могут спать спокойно.

P.S. модераторы поправьте название темы glibs -> glibc

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий