首頁 繪圖設計 工作閒聊 比賽活動 美術討論 標籤 圖片
GHOST (GetHOST by name) glibc 2.12 ~ 2.17 漏洞與影響範圍
Type(Type) 2015/1/28 19:18

GHOST (GetHOST by name) glibc 2.12 ~ 2.17 漏洞與影響範圍

GHOST 影響範圍

Buffer Overflow: __nss_hostname_digits_dots() gethostbyname() & gethostbyname2() GLIBC: glibc 2.12 / glibc 2.13 / glibc 2.14 / glibc 2.15 / glibc 2.16 / glibc 2.17可能影響的 Linux Distro:CentOS 6 & 7Debian 7Red Hat Enterprise Linux 6 & 7Ubuntu 10.04 & 12.04 (Ubuntu 14.04 安全!)Fedora 16, 17, 18, 19 (Fedora 20, Fedora 21 安全!)或者其他使用 glibc 2.12 ~ glibc 2.17 的系統如果你的系統是上述系統,請立即更新 yum update or apt-get upgrade



GHOST 測試方式: ldd --version

代碼:
## List all possible Application who use glibc#$  lsof | grep libc | awk '{print $1}' | sort | uniqUbuntu1404# ldd --versionldd (Ubuntu EGLIBC 2.19-0ubuntu6.5) 2.19    <-------------- Safe CentOS 6# ldd --versionldd (GNU libc) 2.17     <--------------------------- Might not be safeCopyright (C) 2012 Free Software Foundation, Inc.This is free software; see the source for copying conditions.  There is NOwarranty; not even for MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.Written by Roland McGrath and Ulrich Drepper.

GHOST 修補方式: 立刻升級系統!

代碼:
$ sudo yum update glibcor$ sudo apt-get update;sudo apt-get upgradeor$ sudo apt-get update && sudo apt-get dist-upgrade
參考文件:https://access.redhat.com/security/cve/CVE-2015-0235https://security-tracker.debian.org/tracker/CVE-2015-0235http://arstechnica.com/security/2015/01/highly-critical-ghost-allowing-code-execution-affects-most-linux-systems/http://www.openwall.com/lists/oss-security/2015/01/27/9_


(2,942 views)
[更多討論] 討論區 Windows, Linux, Perl, PHP, C/C++, Driver, Web 理論、應用、硬體、軟體


"GHOST (GetHOST by name) glibc 2.12 ~ 2.17 漏洞與影響範圍" 傳統頁面(電腦版)

首頁 繪圖設計 工作閒聊 比賽活動 美術討論 標籤 圖片
傳統桌面版
© Vovo2000.com Mobile Version 小哈手機版 2019