如何在Debian 7(Wheezy)上修补CVE-2015-0235(GHOST)?


Answers:


13

否,从错误的发行版安装软件包是不安全的。尽管如此,人们似乎一直在这样做(并且通常以有趣的方式破坏他们的系统)。特别是glibc是系统上最关键的软件包。一切都针对它构建,如果更改了它的ABI,则必须针对它重新构建一切。当存在另一版本的glibc时,您不应期望该软件可以工作。

而且无论如何,此漏洞已经存在了14年以上,尽管对此大喊大叫,但它需要相当有限的环境才能加以利用。等待一两天以获取正确的补丁程序可能不会有问题。


5

首先,不要惊慌!debian开发人员将尽快发布更新的软件包,因此您所要做的就是在补丁发布后进行升级。要了解它是否已发布,请不要每隔5分钟运行apt-get update,而是订阅https://lists.debian.org/debian-security-announce/,然后只需等待电子邮件进入您的收件箱即可。


1

debian 7的安全更新中已经提供了glibc的更新。请检查sources.list中是否启用了安全更新。我今天晚上要更新服务器。


-2

试试这个来安装libc6:

sudo apt-get install libc6

然后验证一下:

apt-cache policy libc6

安装服务器后,可能需要重新引导服务器。


-3

关闭UseDNS您的SSHD配置中的选项。


有什么特别的原因吗?不利于减轻鬼影吗?
WooDzu

2
该错误可能影响了太多的软件包,例如exim4似乎容易受到此问题的影响。但是,根据Qualys所述,以下软件包并不容易受到攻击:apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers, vsftpd, xinetdseclists.org/oss-sec/2015/q1/283
Tombart 2015年
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.