安全警示 | 漏洞修复 | 系统加固:Ghost漏洞速看,大家一起行动修复吧!

  Qualys最新披露了Linux系统中的一个关键漏洞——CVE-2015-0235。该漏洞对多数使用者影响较大,特别是以下系统版本容易受到威胁:Debian 7,CentOS 6及7,Ubuntu 12.04等。而Fedora 20和21、Ubuntu 14.04及14.10版、Arch Linux、OpenSuse 13.2等则未受影响。

  在Debian 7系统中,版本低于2.13-38+deb7u7的glibc存在安全隐患;同样,Ubuntu中版本低于2.15-0ubuntu10.10的glibc同样存在风险。用户可以通过以下命令检查系统安装的glibc版本:

  ```

  # aptitude show libc6

  Package: libc6

  Version: 2.13-38+deb7u6

  …

  ```

  对于CentOS用户,CentOS 7中早于glibc-2.17-55.el7_0.5版本,及CentOS 6中早于glibc-2.12-1.149.el6_6.5版本的glibc均需要及时更新。通过执行命令`yum info glibc`可以查看当前安装的glibc版本信息,从而判断是否需要升级。

  补丁的安装过程相对简单:

  - Debian系统执行:

  ```

  apt-get update

  apt-get dist-upgrade

  ```

  - CentOS和Fedora系统执行:

  ```

  yum clean all

  yum update

  ```

  由于glibc是Linux系统的核心库之一,几乎所有程序都依赖它的标准C库和数学库,因此确保glibc版本的安全性对于系统的稳定运行和数据安全至关重要。建议用户尽快检查并更新本地系统中的glibc组件,以避免安全风险。

安全警示 | 漏洞修复 | 系统加固:Ghost漏洞速看,大家一起行动修复吧!