Glibcシステムライブラリ (
CVE-2015-0235 )に
重大な脆弱性が確認されており 、これを使用してシステム内のコードの実行を整理できます。 この問題は、ホスト名をIPアドレスに変換する多くのプログラムで使用されるgethostbyname()およびgethostbyname2()関数で特別にフォーマットされたデータを処理するときに現れます。 重大度の点では、コード名
GHOSTを受け取った脆弱性は、
Bashおよび
OpenSSLの脆弱性に匹敵し
ます 。 実用的なエクスプロイトプロトタイプが存在します。 Windowsはこの脆弱性の影響を受けません。
すべてのユーザーに対して、
クラウドおよび
VPSで
OSレベルの仮想化を使用して
コンテナーサーバーを更新しました。 アクションは、仮想マシン(「OSカーネル制御を有効にする」チェックボックスをオンにして作成された)のユーザーにのみ必要です。
どのOSが脆弱ですか?
脆弱性は、即時更新を必要とする長期にわたる産業用ディストリビューションの影響を受けます。 特に、この問題は
Debian 7 、
CentOS 6および7、Ubuntu 12.04で現れます。
自分を守る方法は?
Ubuntu 12.04 、
Debian 7 、
CentOS 6および7の修正はすでにリリースされています。
OSが脆弱なシステムのリストにあるかどうかに関係なく、すべてのLinuxシステムをアップグレードすることをお勧めします。 すべての
Infoboxおよび
InfoboxCloudインフラストラクチャが更新されました。
OSの更新方法は?
SSH経由でサーバーに接続します。
UbuntuおよびDebianの場合:コマンドを実行します:
apt-key update && apt-get update && apt-get -y upgrade
CentOSの場合コマンドを実行します:
yum -y update
OpenSuseの場合:コマンドを実行します:
zypper refresh && zypper update -y
アップグレード後、サーバーを再起動します。
問題を回避するために、オペレーティングシステムのセキュリティ更新プログラムをタイムリーにインストールしてください。