码迷,mamicode.com
首页 > 系统相关 > 详细

关于阿里云ECS Centos 5/6/7 Linux Glibc库严重安全漏洞修复方法

时间:2015-01-31 00:05:22      阅读:388      评论:0      收藏:0      [点我收藏+]

标签:

日前Linux GNU glibc标准库的 gethostbyname函数爆出缓冲区溢出漏洞,漏洞编号为CVE-2015-0235。黑客可以通过gethostbyname系列函数实现远程代码执行,获取服务器的控制权及Shell权限,此漏洞触发途径多,影响范围大,请大家关注和及时临时修复。
关于阿里云ECS Linux Glibc库严重安全漏洞修复方法。
Centos 5/6/7:
连接终端,或者putty登录
首先检测目前的版本输入命令:

rpm -qa | grep glibc

我的显示:glibc-common-2.12-1.132.el6_5.4.x86_64
需要更新到:glibc-2.12-1.149
清除旧的缓存先执行:

yum clean all

技术分享

然后再执行:

yum update glibc

然后中间提示是否更新,选择Y

技术分享
下载,测试后,提示成功!
查版本号执行

rpm -qa|grep glibc-2.12

更新后大的版本号是不变的,glibc-2.12-1.149 仅要后边是149就表示是最新的了!

技术分享

 
 

关于阿里云ECS Centos 5/6/7 Linux Glibc库严重安全漏洞修复方法

标签:

原文地址:http://www.cnblogs.com/wangchuang/p/4263336.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!