2016/02/18

glibc ライブラリの脆弱性について

平素は、GMOクラウドPublic、GMOクラウドALTUSをご愛顧いただき誠にありがとうございます。
2016年2月17日にglibcライブラリにおける脆弱性(CVE-2015-7547)が公開されました。
本脆弱性は、リモートからの任意のコード実行によりスタックベースの
バッファオーバーフローの脆弱性があります。

Cent、Cloud Linux、Ubuntu、Debianをご利用のお客さまは、対策済みのバージョンへ
アップデートのご対応をいただけますようお願いいたします。


【CentOS、Cloud Linuxの場合】

1. glibcのバージョンを確認する

# yum list installed | grep glibc

お客さまでアップデートを行われていない場合、下記バージョンとなります。

CentOS7.1
glibc-2.17-78.el7

CentOS6.2
glibc-2.12-1.47.el6

CentOS6.0
glibc-2.12-1.7.el6

CloudLinux6.1
glibc-2.12-1.132.el6_5.4

2. yumキャッシュのクリアとglibcのアップデートを実行

# yum clean all
# yum -y update glibc

3. アップデート後のglibcのバージョンを確認する

# yum list installed | grep glibc


【Ubuntuの場合】

1. glibcのバージョンを確認する

$sudo dpkg -l | grep libc6

お客さまでアップデート等行われていない場合、下記バージョンとなります。

Ubuntu12
glibc 2.15-0ubuntu10

2. ライブラリの更新ととglibcのアップデートを実行

$sudo aptitude update
$sudo aptitude upgrade libc6

3. アップデート後のglibcのバージョンを確認する

$sudo dpkg -l | grep libc6

以下になっていれば対策済みのバージョンがインストールされています。

CentOS7
glibc-2.17-106.el7_2.4

CentOS6
glibc-2.12-1.166.el6_7.7

Ubuntu
glibc 2.15-0ubuntu10.13

ライブラリのアップデートとなるため、反映にはサーバーの再起動が推奨されております。
できるだけ早目が望ましいですが、お客さま任意のタイミングでのサーバー再起動も
実施いただけますようお願いいたします


参考情報

JVN
http://jvn.jp/vu/JVNVU97236594/


ニュース一覧

今すぐGMOクラウドVPSを試してみる