2015/01/28

glibc ライブラリの脆弱性について

平素は、GMOクラウドPublic、GMOクラウドALTUSをご愛顧いただき誠にありがとうございます。
2015年1月28日にglibcライブラリにおける脆弱性(JVNVU#99234709)が公開されました。
本脆弱性は、攻撃者が細工したホスト名を gethostbyname などの関数の引数に渡すことにより、
バッファオーバーフローが発生し、運用妨害 (DoS) 攻撃などが行われる可能性がございます。

Cent、Cloud Linux、Ubuntu、Debianをご利用のお客さまは、対策済みのバージョンへ
アップデートのご対応をいただけますようお願いいたします。

【CentOS、Cloud Linuxの場合】

1. glibcのバージョンを確認する

# yum list installed | grep glibc

2. yumキャッシュのクリアとglibcのアップデートを実行

# yum clean all

# yum -y update glibc

3. アップデート後のglibcのバージョンを確認する

# yum list installed | grep glibc


【Ubuntu、Debianの場合】

1. glibcのバージョンを確認する

$sudo dpkg -l | grep ntp

2. ライブラリの更新ととglibcのアップデートを実行

$sudo aptitude update

$sudo aptitude upgrade glibc

3. アップデート後のglibcのバージョンを確認する

$sudo dpkg -l | grep glibc

以下になっていれば対策済みのバージョンがインストールされています。

CentOS6
glibc-2.12-1.149.el6_6.5以上

CentOS5
glibc-2.5-123.el5_11.1以上

Cloud Linux6
glibc-2.12-1.149.el6_6.5 以上

Ubuntu10
eglibc 2.11.1-0ubuntu7.20以上

Ubuntu12
eglibc 2.15-0ubuntu10.10以上

Debian6
2.11.3-4+deb6u4以上

ライブラリのアップデートとなるため、反映にはサーバーの再起動が推奨されております。
できるだけ早目が望ましいですが、お客さま任意のタイミングでのサーバー再起動も
実施いただけますようお願いいたします

参考情報

JVN
http://jvn.jp/vu/JVNVU99234709/


ニュース一覧

今すぐGMOクラウドVPSを試してみる