باگ امنیتی glibc پرینت


نام و مشخصات : باگ امنیتی glibc مشهور به GHOST – CVE-2015-0235 – انتشار در تاریخ 2015/01/26
سیستم عامل های تحت تاثیر : لینوکس
نوع آسیب پذیری : buffer overflow اثر گذار بر روی  gethostbyname() و gethostbyname2()
 
راه حل :
cPanel/WHM
در نسخه 11.46.2.4 باگ بصورت زیر برطرف شده است.
Fixed case 149833: Update Archive::Tar::Builder to 1.9 to fix double free glibc bug
تنها کاری که می بایست انجام دهید reboot کردن سرور است که به یکی از طرق زیر قابل انجام است.
– reboot از طریق پنل مدیریت سرور
– reboot از طریق وارد کردن دستور reboot در ssh
– reboot از طریق WHM » Home » System Reboot » Forceful Servrer Reboot
 
Directadmin
– وارد ssh شده و عبارت yum -y update glibc را در ssh برای ارتقا سرویس glibc وارد کنید.
– مرحله بعد reboot کردن سرور است که به یکی از طرق زیر قابل انجام است.
– reboot از طریق پنل مدیریت سرور
– reboot از طریق وارد کردن دستور reboot در ssh
سیستم عامل ها
RED HAT , CentOS , Clodulinux
yum -y update glibc
reboot
Debian , ubuntu
apt-get upgrade glibc
reboot
 
بدلیل استفاده اکثر سرویس ها از glibc باید از reboot استفاده شود تا تغییرات و هماهنگی های لازم سرویس ها با نسخه ارتقا یافته glibc انجام شود.

آیا این پاسخ به شما کمک کرد؟

  • 0
« برگشت