この脆弱性はglibcで発見されました。詳細については、このハッカーのニュース投稿を参照してください。
debianバグトラッカーで説明されているように、この脆弱性はすでにテストでパッチが適用されており、不安定です。
できるだけ早くパッチを適用したいので、これらのバージョンのいずれかからパッチを適用したパッケージをインストールすることは可能ですか?
この脆弱性はglibcで発見されました。詳細については、このハッカーのニュース投稿を参照してください。
debianバグトラッカーで説明されているように、この脆弱性はすでにテストでパッチが適用されており、不安定です。
できるだけ早くパッチを適用したいので、これらのバージョンのいずれかからパッチを適用したパッケージをインストールすることは可能ですか?
回答:
いいえ、間違った配布バージョンからパッケージをインストールすることは安全ではありません。それにもかかわらず、人々はいつもそれをしているように見えます(そして通常、面白い方法でシステムを壊します)。特に、glibcはシステムで最も重要なパッケージです。すべてがそれに対して構築されており、そのABIが変更された場合は、すべてをそれに対して再構築する必要があります。glibcの1つのバージョンに対してビルドされたソフトウェアが、別のバージョンが存在する場合に機能することを期待すべきではありません。
とにかく、この脆弱性は14年以上前から存在しており、それについてのすべての叫び声と叫びにもかかわらず、悪用するにはかなり狭い状況のセットが必要です。適切なパッチを1〜2日待つことは問題になりそうにありません。
まず、慌てないで!debian devsは更新されたパッケージをできるだけ早くリリースするので、パッチのリリース後にアップグレードするだけで済みます。リリースされたかどうかを確認するには、5分ごとにapt-get updateを実行せずに、https://lists.debian.org/debian-security-announce/にサブスクライブして、メールが受信トレイに届くのを待ってください。
UseDNS
SSHD構成のオプションをオフにします。
apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql, nfs-utils, nginx, nodejs, openldap, openssh, postfix, proftpd, pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng, tcp_wrappers, vsftpd, xinetd
(seclists.org/oss-sec/2015/q1/283)