在glibc中发现了此漏洞,有关更多信息,请参见此黑客新闻。
如debian Bug Tracker中所述,该漏洞已经在测试中修复并且不稳定。
我想尽早修补它,因此可以从其中一个版本安装修补后的软件包,如果可以,我该怎么做?
在glibc中发现了此漏洞,有关更多信息,请参见此黑客新闻。
如debian Bug Tracker中所述,该漏洞已经在测试中修复并且不稳定。
我想尽早修补它,因此可以从其中一个版本安装修补后的软件包,如果可以,我该怎么做?
Answers:
首先,不要惊慌!debian开发人员将尽快发布更新的软件包,因此您所要做的就是在补丁发布后进行升级。要了解它是否已发布,请不要每隔5分钟运行apt-get update,而是订阅https://lists.debian.org/debian-security-announce/,然后只需等待电子邮件进入您的收件箱即可。
关闭UseDNS
您的SSHD配置中的选项。
apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers, vsftpd, xinetd
(seclists.org/oss-sec/2015/q1/283)