歡迎您來到禾城數(shù)碼,開始互聯(lián)網(wǎng)之旅!
尊敬的用戶:
您好!2015年1月28日,禾城數(shù)碼監(jiān)測到Linux Glibc庫存在一處嚴(yán)重安全漏洞,通過gethostbyname系列函數(shù)可實現(xiàn)遠(yuǎn)程代碼執(zhí)行,獲取服務(wù)器的控制權(quán),漏洞發(fā)現(xiàn)者稱利用漏洞可遠(yuǎn)程獲取服務(wù)器Shell權(quán)限。
【影響范圍】:使用Linux系統(tǒng)的云主機、VPS、獨立服務(wù)器、主機托管等, Glibc 2.2 ~ Glibc 2.18
【修復(fù)方案】: 升級到Glibc 2.19及其以上版本。官方已在Glibc 2.19及以上版本中修復(fù)該漏洞。
升級方法:SSSH登錄到主機控制臺,運行命令: yum -y update glibc 即可完成升級。
由于影響較廣,請各位用戶及時升級補丁,規(guī)避該風(fēng)險。如有問題,請您提交工單,我們將竭誠為您解決,感謝您對禾城數(shù)碼的理解和支持!
禾城數(shù)碼
2015-1-29