debian 7(wheezy)のCVE-2015-0235(GHOST)にパッチを当てる方法は?


8

この脆弱性はglibcで発見されました。詳細については、このハッカーのニュース投稿を参照してください。

debianバグトラッカーで説明されているように、この脆弱性はすでにテストでパッチが適用されており、不安定です。

できるだけ早くパッチを適用したいので、これらのバージョンのいずれかからパッチを適用したパッケージをインストールすることは可能ですか?

回答:


13

いいえ、間違った配布バージョンからパッケージをインストールすることは安全ではありません。それにもかかわらず、人々はいつもそれをしているように見えます(そして通常、面白い方法でシステムを壊します)。特に、glibcはシステムで最も重要なパッケージです。すべてがそれに対して構築されており、そのABIが変更された場合は、すべてをそれに対して再構築する必要があります。glibcの1つのバージョンに対してビルドされたソフトウェアが、別のバージョンが存在する場合に機能することを期待すべきではありません。

とにかく、この脆弱性は14年以上前から存在しており、それについてのすべての叫び声と叫びにもかかわらず、悪用するにはかなり狭い状況のセットが必要です。適切なパッチを1〜2日待つことは問題になりそうにありません。


5

まず、慌てないで!debian devsは更新されたパッケージをできるだけ早くリリースするので、パッチのリリース後にアップグレードするだけで済みます。リリースされたかどうかを確認するには、5分ごとにapt-get updateを実行せずに、https://lists.debian.org/debian-security-announce/にサブスクライブして、メールが受信トレイに届くのを待ってください。


1

glibcのアップデートは、debian 7のセキュリティアップデートですでに利用可能です。sources.listでセキュリティアップデートが有効になっているかどうかを確認してください。今晩サーバーを更新します。


-2

これを試してlibc6をインストールします。

sudo apt-get install libc6

それを確認します:

apt-cache policy libc6

インストール後にサーバーを再起動する必要がある場合があります。


-3

UseDNSSSHD構成のオプションをオフにします。


これが衰退した特別な理由はありますか?幽霊を軽減するのに役立ちませんか?
WooDzu 2015年

2
このバグの影響を受けるパッケージが多すぎる可能性があります。たとえば、exim4はこの問題に対して脆弱であるようです。しかし、クアリス以下のパッケージによるとされているではない脆弱:apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers, vsftpd, xinetdseclists.org/oss-sec/2015/q1/283
Tombart
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.